При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15, 11, 6, 9 символов
Многие учащиеся в процессе написания контрольных или экзаменационных работ по информатике довольно часто сталкиваются с типовыми задачами на выполнение математических расчётов. Многие из них начинаются из стандартного текста «При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15, 11, 6, 9 символов». С предложением рассчитать объём памяти, количество используемых для пароля байт, количество пользователей и другие изначально скрытые производные. Давайте рассмотрим ряд подобных таких задач с типичными вариантами их решения.
Особенности решения задачи, когда при регистрации в компьютерной системе выдаётся пароль из 15, 11, 6, 9 символов
Обычно в ходе выполнения таких задач необходимо:
Цель: | Особенности: |
---|---|
Высчитать количество символов в алфавите (обычно включает строчные и прописные буквы, плюс цифры) | К примеру, если в условиях задачи упоминается 26 строчных и прописных символах латинского алфавита, плюс десятичные цифры, то общее число символов будет равно 26 строчных плюс 26 прописных плюс 10 десятичных цифр (от 0 до 9). |
Высчитать количество битов для кодировки одного символа | Если брать нашу цифру 62, то самое ближайшее число для кодировки – это 6 бит, так как 2 в 6 степени – это 64. |
Помнить при расчётах об особенностях исчисления | Что в одном байте 8 бит, а один килобайт – это 1024 байта. |
Разберём наиболее шаблонные задачи такого плана.
Читайте также: Мультиурок: Вход на сайт — Моя страница.
Задача №1 с подробным решением и ответом
Ответ:
В задаче сказано, что система использует посимвольное кодирование паролей, а сам пароль кодируется в битах. Нам известно, что используется 26 символов латинского алфавита, прописные и строчные буквы плюс десятичные цифры. Итого прописных 26 и строчных 26, плюс 10 десятичных цифр.
Итого 26 плюс 26 плюс 10 = 62 символа участвуют в кодировании.
Каждый из таких символов кодируется в двоичной системе счисления, и хранится в битах. n, в котором n – количество бит на один символ в пароле.
Далее нам нужно узнать, в какую степень нужно возвести число 2, чтобы получить минимум число 62 (
Следовательно, n = 6 бит
В задаче указано, что пароль состоит из 9 символов, то есть каждый пароль имеет 9 символов. На один символ мы выделили 6 бит для хранения, то есть:
9 * 6 = 54 бит на пароль
При этом все сведения у нас хранятся в байтах. Поскольку мы пароль высчитали в битах, переводим его количество в байты.
Делим 54 на 8 (количество бит в 1 байте равно 8). Поскольку 54 на 8 не делится, то получается, что мы с вами берём число ближайшее число, которым будет число 7.
54 / 8 = 7
То есть получается 7 байт на пароль.
Теперь к числу 18 (количество байт на дополнительные сведения по условиям задачи) добавляем 7 (количество байт на пароль) и получаем число 25. Это и будет количество байт, необходимых для хранения данных об одном пользователе.
В задаче говорится о выделенном 1 кб памяти на сведения обо всех пользователях.
Делим 1024 (наш 1 кб) на 25 = 40,96. Поскольку в задаче сказано о целом числе, то мы округляем наш результат, и получаем целое число 40. Это и будет нужным нам искомым числом.
Задача №2, в которой каждому пользователю дается пароль
Ответ:
Мы видим, алфавит по задаче составляет 12 символов. Определяем, сколько бит нужно на 1 символ из алфавита, имеющего 12 символов. В нашем случае выделение 4 будет битов достаточно, чтобы закодировать символ в алфавите из 16 символов.
Один пароль имеет 15 символов, а один символ, как мы выяснили, имеет 4 бита.
15 * 4 = 60 бит – именно такое количество бит будут занимать 15 символов одно пароля.
По условиям задачи 1 пароль кодируется минимальным целым количеством байт. В нашем случае это 8 байт, так как 8 * 8 = 64. Выходит, что для одного пароля нужно 8 байт.
Теперь высчитываем, сколько байт нужно для 1 пароля.
20 (пользователей) * 8 (число байт для одного пароля) = 160 байт
Под пароли выделено 400 байт. Под все пароли, как мы высчитали, нужно 160 байт. Значит на дополнительную информацию нужно 400 – 160 = 240 байт
Теперь делим 240 на 20 (всего паролей) и получаем конечную искомую цифру 12.
Задача №3 о пароле в компьютерной системе
Ответ:
Сначала определимся с паролем. Используя упоминавшуюся ранее формулу Q = MN получаем:
33 = 2N
Ближайшим нужным нам значением будет 6, потому N = 6 бит на один символ.
По условиям задачи пароль состоит из 7 символов. Множим 7 на 6, и получаем 42 бита на пароль;
Поскольку данные о наших пользователях хранятся в байтах, то возьмем ближайшее число к 42 и кратное 8:
48 / 8 = 6
Таким образом, 42 бит — это 6 байт.
Теперь определяем, сколько байт необходимо для хранения информации об одном пользователе. То есть, 900 байт (по условиям задачи) делим на 60 пользователей и получаем 15 байт, приходящихся на каждого пользователя.
Вычисляем объем памяти, нужный для хранения дополнительных сведений:
15 байт (хранение всей информации) минус 6 байт (хранение пароля) = 9 байт
Это может быть полезным: Uchi.ru вход на сайт: Регистрация — Я родитель.
Заключение
Выше мы разобрали несколько типичных примеров решения задач «При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15, 11, 6, 9 символов». Используйте указанные в них алгоритмы для решения других задач похожего плана, что позволит успешно сдать контрольные и экзаменационные работы по школьному (университетскому) курсу информатики.
Контрольные тренировочные задания (решения) | Часть 1 Задание 13
Часть 1
Задание 13
Решение примера 1
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы из 12-символьного набора: А, В, C, D, Е, F, G, H, K, L, M, N. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей. Для хранения сведений о 20 пользователях потребовалось 400 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт.
Ответ: ___________________________.
Решение.
Определяем сколько бит необходимо для одного символа по формуле N=2
N — количество символов в наборе,
i — количество бит на один символ.
12=24
i=4
Наш пароль состоит из 15 символов, следовательно информационный объем одного пароля равен:
15×4 = 60 бит
Пароли кодируются минимально возможным целым количеством байт, то есть:
60:8 = 8 байт (берем ближайшее целое число в большую сторону).
Но кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения. Нам нужно узнать объем этих самых сведений.
Для хранения сведений о 20 пользователях потребовалось 400 байт, то есть на одного пользователя выделено 400:20 = 20 байт.
Из этих 20-ти байт — 8 пароль, а остальное — дополнительные сведения. То есть объем дополнительных сведений об одном пользователе равен:
20-8 = 12 байт
Ответ: 12
Возврат на страницу Решение примеров части 1 задание 13
Информатика 13 задание
Единый государственный экзамен по информатике состоит из 27 заданий. В задании 13 проверяются навыки вычисления количества информации. Школьник должен уметь вычислять количество вариантов по исходным данным, а также определять объем памяти, необходимый для хранения данных. Здесь вы можете узнать, как решать задание 13 ЕГЭ по информатике, а также изучить примеры и способы решения на основе подробно разобранных заданий.
Все задания ЕГЭ все задания (107) ЕГЭ задание 1 (19) ЕГЭ задание 3 (2) ЕГЭ задание 4 (11) ЕГЭ задание 5 (10) ЕГЭ задание 6 (7) ЕГЭ задание 7 (3) ЕГЭ задание 9 (5) ЕГЭ задание 10 (7) ЕГЭ задание 11 (1) ЕГЭ задание 12 (3) ЕГЭ задание 13 (7) ЕГЭ задание 16 (19) ЕГЭ задание 17 (4) ЕГЭ без номера (9)
Метеорологическая станция ведет наблюдение за влажностью воздуха
Метеорологическая станция ведет наблюдение за влажностью воздуха. Результатом одного измерения является целое число от 0 до 100 процентов, которое записывается при помощи минимально возможного количества бит. Станция сделала N измерений. Определите информационный объем результатов наблюдений.
При регистрации в компьютерной системе каждому пользователю выдаётся пароль
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий цифры и заглавные буквы. Таким образом, используется K различных символов. Каждый такой пароль в компьютерной системе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Определите объём памяти, отводимый этой системой для записи N паролей.
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
В некоторой стране автомобильный номер составляют из заглавных букв
В некоторой стране автомобильный номер длиной K символов составляют из заглавных букв (используется M различных букв) и любых десятичных цифр. Буквы с цифрами могут следовать в любом порядке. Каждый такой номер в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Определите объём памяти, отводимый этой программой для записи N номеров.
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
Автоматическое устройство осуществило перекодировку информационного сообщения
Автоматическое устройство осуществило перекодировку информационного сообщения на русском языке, первоначально записанного в 16-битном коде Unicode, в 8-битную кодировку КОИ-8. При этом информационное сообщение уменьшилось на K бит. Какова длина сообщения в символах?
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
Для передачи секретного сообщения используется код
Для передачи секретного сообщения используется код, состоящий избукв и цифр (всего используется N различных символов). При этом все символы кодируются одним и тем же (минимально возможным) количеством бит. Определите информационный объем сообщения длиной в K символов.
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
В марафоне участвуют бегуны, специальное устройство регистрирует прохождение
В марафоне участвуют N бегунов. Специальное устройство регистрирует прохождение каждым из спортсменов промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена. Какой объём памяти будет использован устройством, когда промежуточный финиш прошли K бегунов?
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
В велокроссе участвуют спортсмены, специальное устройство регистрирует прохождение
В велокроссе участвуют N спортсменов. Специальное устройство регистрирует прохождение каждым из участников промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена. Каков информационный объем сообщения, записанного устройством, после того как промежуточный финиш прошли K велосипедистов?
Задание входит в ЕГЭ по информатике для 11 класса под номером 13.
Как по шагам решить эту задачу?
- Найти количество символов в алфавите.
- Узнать, сколько бит информации занимает 1 символ в этом алфавите.
- Узнать, сколько бит информации занимает 1 пароль.
- Узнать, скольким минимально возможным количеством байт можно закодировать 1 пароль.
- Посчитать, сколько байт нужно для хранения 20 паролей.
- Вычесть посчитанное в п.5 количество байт из 400 (сколько было отведено).
- Результат поделить на 20, так как он соответствует 20-ти пользователям.
Шаг 1.
В алфавите, согласно условию задачи, ровно 12 символов.
Шаг 2.
Давайте посмотрим, сколько нужно минимум выделить бит на 1 символ из алфавита, состоящего из 12 символов.
Если бы мы выделили 1 бит информации, то он бы смог закодировать 1 символ алфавита, состоящего не более чем из 2 символов. А у нас их 12. Значит, 1 бита мало.
- Если выделить 2 бита, то закодировать можно символ в алфавите максимум из 4 символов. Мало.
- Если выделить 3 бита, то закодировать можно символ в алфавите максимум из 8 символов. Мало.
- Если выделить 4 бита, то закодировать можно символ в алфавите максимум из 16 символов. Достаточно.
Значит, для кодирования 1 символа данного алфавита достаточно 4 бит.
Шаг 3.
- 1 пароль состоит из 15-ти символов.
- 1 символ «весит» 4 бита.
- Значит, 15 символов будут «весить» 15х4=60 бит.
Шаг 4.
- 1 пароль по условию кодируется минимально возможным целым количеством байт .
- Сколько байт нужно для хранения пароля из 60 бит?
- 7 байт мало, так как 7 байт = 7х8 = 56 бит.
- 8 байт — в самый раз: 8 байт = 8х8=64 бита.
- Следовательно, для хранения одного пароля нужно 8 байт.
Шаг 5
- Один пароль «весит» 8 байт.
- У нас — 20 пользователей (и 20 паролей соответственно).
- Следовательно, они «весят» 8х20 = 160 байт.
Шаг 6
- Выделено было 400 байт под пароли.
- Чисто на хранение, согласно п.5, было использовать 160 байт.
- Значит, осталось на дополнительную информацию 400-160=240 байт.
Разбор 13 задания ЕГЭ 2016 года по информатике из демоверсии. Это задание на умение подсчитывать информационный объем сообщения (уметь оценивать объем памяти, необходимый для хранения информации). Это задание повышенного уровня сложности. Примерное время выполнения задания 3 минуты.
Задание 13:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы из 12-символьного набора: А, В, C, D, Е, F, G, H, K, L, M, N. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей. Для хранения сведений о 20 пользователях потребовалось 400 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт.
Ответ: ________
Разбор 13 задания ЕГЭ 2016:
Определяем сколько бит необходимо для одного символа по формуле N=2 i , где:
N — количество символов в наборе,
i — количество бит на один символ.
12=2 4
i=4
Наш пароль состоит из 15 символов, следовательно информационный объем одного пароля равен:
15×4 = 60 бит
Пароли кодируются минимально возможным целым количеством байт, то есть:
60:8 = 8 байт (берем ближайшее целое число в большую сторону).
Но кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения. Нам нужно узнать объем этих самых сведений.
Для хранения сведений о 20 пользователях потребовалось 400 байт, то есть на одного пользователя выделено 400:20 = 20 байт.
Из этих 20-ти байт — 8 пароль, а остальное — дополнительные сведения. То есть объем дополнительных сведений об одном пользователе равен.
Вариант № 1041101
При выполнении заданий с кратким ответом впишите в поле для ответа цифру, которая соответствует номеру правильного ответа, или число, слово, последовательность букв (слов) или цифр. Ответ следует записывать без пробелов и каких-либо дополнительных символов. Дробную часть отделяйте от целой десятичной запятой. Единицы измерений писать не нужно.
Если вариант задан учителем, вы можете вписать или загрузить в систему ответы к заданиям с развернутым ответом. Учитель увидит результаты выполнения заданий с кратким ответом и сможет оценить загруженные ответы к заданиям с развернутым ответом. Выставленные учителем баллы отобразятся в вашей статистике.
Версия для печати и копирования в MS Word
В некоторой стране автомобильный номер длиной 5 символов составляют из заглавных букв (задействовано 30 различных букв) и любых десятичных цифр в любом порядке.
Каждый такой номер в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Определите объём памяти, отводимый этой программой для записи 50 номеров. (Ответ дайте в байтах.)
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 16 символов и содержащий только заглавные символы среднего ряда латинской раскладки клавиатуры: A, S, D, F, G, H, J, K, L. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит).
Определите объём памяти, отводимый этой программой для записи 25 паролей. (Ответ дайте в байтах.)
Ответ:
В некоторой стране автомобильный номер длиной 5 символов составляют из заглавных букв (задействовано 28 различных букв) и десятичных цифр в любом порядке.
Определите объём памяти, отводимый этой программой для записи 70 номеров. (Ответ дайте в байтах.)
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся идентификатор, состоящий из 8 символов, первый и последний из которых — одна из 18 букв, а остальные — цифры (допускается использование 10 десятичных цифр). Каждый такой идентификатор в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование; все цифры кодируются одинаковым и минимально возможным количеством бит, все буквы также кодируются одинаковым и минимально возможным количеством бит).
Определите объём памяти, отводимый этой программой для записи 500 паролей. (Ответ дайте в байтах.)
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 6 символов и содержащий только символы из 7-буквенного набора Н, О, Р, С, Т, У, X. В базе данных для хранения сведений о каждом пользователе отведено одинаковое целое число байт, при этом для хранения сведений о 100 пользователях используется 1400 байт. Для каждого пользователя хранятся пароль и дополнительные сведения. Для хранения паролей используют посимвольное кодирование, все символы кодируются одинаковым и минимально возможным количеством бит. Сколько бит отведено для хранения дополнительных сведений о каждом пользователе?
Ответ:
При регистрации в компьютерной системе каждому пользователю выдается пароль, состоящий из 15 символов и содержащий только символы Е, Г, Э, 2, 0, 1, 3. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Определите объем памяти, отводимый этой программой для записи 30 паролей. (Ответ дайте в байтах.)
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 14 символов и содержащий только символы А, Б, В, Г, Д. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт, при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит. Определите, сколько байт необходимо для хранения 20 паролей.
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы К, Т, А, М, Р, О, Ф, Н, И. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит).
Определите объём памяти, отводимый этой программой для записи 30 паролей. (Ответ дайте в байтах.)
Ответ:
В некоторой стране автомобильный номер длиной 6 символов составляют из заглавных букв (используются только 33 различных буквы) и десятичных цифр в любом порядке.
Каждый такой номер в компьютерной программе записывается минимально возможным и одинаковым целым количеством байтов (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством битов).
Определите объём памяти, отводимый этой программой для записи 125 номеров. (Ответ дайте в байтах.)
Ответ:
Для регистрации на сайте некоторой страны пользователю требуется придумать пароль. Длина пароля — ровно 8 символов. В качестве символов могут быть использованы десятичные цифры и 11 различных букв местного алфавита, причём все буквы используются в двух начертаниях: как строчные, так и прописные (регистр буквы имеет значение). Под хранение каждого такого пароля на компьютере отводится одинаковое и минимально возможное целое количество байтов. При этом используется посимвольное кодирование, и все символы кодируются одинаковым и минимально возможным количеством битов. Определите объём памяти, который используется для хранения 100 паролей. (Ответ дайте в байтах.)
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 12 символов и содержащий только символы А, Б, В, Г, Д, Е. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт, при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит. Определите, сколько байт необходимо для хранения 20 паролей.
Ответ:
В велокроссе участвуют 108 спортсменов. Специальное устройство регистрирует прохождение каждым из участников промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого из спортсменов. Какой объём памяти будет использован устройством, когда промежуточный финиш прошли 96 велосипедистов? (Ответ дайте в байтах. )
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 11 символов и содержащий только символы И, К, Л, М, Н. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит).
Определите объём памяти, отводимый этой программой для записи 20 паролей. (Ответ дайте в байтах.)
Ответ:
В велокроссе участвуют 56 спортсменов. Специальное устройство регистрирует прохождение каждым из участников промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена. Какой объём памяти будет использован устройством, когда все спортсмены прошли промежуточный финиш? (Ответ дайте в байтах.)
Ответ:
Автомобильный номер состоит из 6 символов. Допустимыми символами считаются 10 цифр и 8 заглавных букв: A, B, C, E, H, K, M и P. Для хранения каждого из 18 допустимых символов используется одинаковое и наименьшее возможное количество бит. Для хранения каждого номера используется одинаковое и минимально возможное количество байт. Сколько байт памяти потребуется для хранения 400 автомобильных номеров? Номера хранятся без разделителей.
Ответ:
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 20 символов и содержащий только символы А, Б, В, Г, Д. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт, при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит. Определите, сколько байт необходимо для хранения 50 паролей.
13-е задание: «Количество информации»
Уровень сложности — повышенный,
Максимальный балл — 1,
Примерное время выполнения — 3 минуты.
ЕГЭ по информатике 2017 задание 13 ФИПИ вариант 1 (Крылов С.С., Чуркина Т. Е.):
7 33 -символьного алфавита. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт бит . Кроме собственного пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей.
Для хранения сведений о 60 пользователях потребовалось 900 байт.
Сколько байт выделено для хранения дополнительных сведений об одном пользователе?
В ответ запишите только целое число — количество байт.
Ответ: 9
✍ Показать решение:
- Сначала определимся с паролем. По формуле Q = M N получаем:
ЕГЭ 2017 сборник Д. М. Ушакова «10 тренировочных вариантов…» вариант 1:
Кабельная сеть проводит голосование среди зрителей о том, какой из четырех фильмов они хотели бы посмотреть вечером. Кабельной сетью пользуются 2000 человек. В голосовании участвовало 1200 человек.
Каков объем информации (в байтах ), записанный автоматизированной системой голосования?
Ответ: 300
✍ Показать решение:
- Так как номера четырех фильмов хранятся в компьютерной системе, то можно найти количество бит, необходимое для хранения номера фильма:
ЕГЭ 2017 сборник Д.М. Ушакова «10 тренировочных вариантов…» вариант 6:
При регистрации в компьютерной системе каждому пользователю выдается пароль, состоящий из 15 символов и содержащий только символы из 12 -символьного набора A, B, C, D, E, F, G, H, I, K, L, M, N . В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт . При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит . Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего отведено 12 байт на одного пользователя.
Определите объем памяти (в байтах ), необходимый для хранения сведений о 30 пользователях.
В ответе запишите только целое число — количество байт.
Ответ: 600
✍ Показать решение:
ЕГЭ 2017 сборник Д.М. Ушакова «10 тренировочных вариантов…» вариант 10:
Репетиционный экзамен в школе сдают 105 человек. Каждому из них выделяют специальный номер, идентифицирующий его в автоматической системе проверки ответов. При регистрации участника для записи его номера система использует минимально возможное количество бит , одинаковое для каждого участника.
Каков объем информации в битах , записанный устройством после регистрации 60 участников?
Ответ: 420
✍ Показать решение:
13 задание. Демоверсия ЕГЭ 2018 информатика:
10 символов. В качестве символов используют прописные буквы латинского алфавита, т.е. 26 различных символов. В базе данных для хранения каждого пароля отведено одинаковое и минимально возможное целое число байт . При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит .
Определите объём памяти (в байтах ), необходимый для хранения данных о 50 пользователях.
В ответе запишите только целое число – количество байт.
Ответ: 350
✍ Показать решение:
- Основной формулой для решения данной задачи является:
- Чтобы найти количество бит, необходимое для хранения одного пароля, для начала нужно найти количество бит, необходимых для хранения 1 символа в пароле. По формуле получаем:
где Q — количество вариантов символов, которые можно закодировать с помощью N бит.
Решение 13 задания ЕГЭ по информатике (диагностический вариант экзаменационной работы, Тренажер ЕГЭ 2018 года, С.С. Крылов, Д.М. Ушаков):
В некоторой стране автомобильный номер состоит из 7 символов . Каждый символ может быть одной из 18 различных букв или десятичной цифрой .
Каждый такой номер в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт , при этом используют посимвольное кодирование и каждый символ кодируется одинаковым и минимально возможным количеством бит .
Определите объем памяти в байтах , отводимый этой программой для записи 50 номеров.
Ответ: 250
✍ Показать решение:
- Так как в номере может быть использована либо одна буква из 18 , либо одна цифра из 10 , то всего в качестве одного символа в номере может быть использован один из 28 символов:
Решение 13 задания ЕГЭ по информатике (контрольный вариант №1 экзаменационной работы, Тренажер 2018 года, С. С. Крылов, Д.М. Ушаков):
Репетиционный экзамен сдают 9 потоков по 100 человек в каждом. Каждому из них выделяют специальный код, состоящий из номера потока и номера в потоке. При кодировании этих номеров участников проверяющая система использует минимально возможное количество бит , одинаковое для каждого участника, отдельно для номера потока и номера в потоке. При этом для записи кода используется минимально возможное и одинаково целое количество байтов .
Каков объем информации в байтах, записанный устройством после регистрации 80 участников?
В ответе укажите только число.
Ответ: 160
✍ Показать решение:
- Код состоит из двух составляющих: 1. номер потока (в битах) и 2. номер по порядку (в битах). Найдем количество бит, необходимое для их хранения:
I = 30 Кбайт
Решение 13 задания ЕГЭ по информатике (К. Поляков, в. 3):
Два текста содержат одинаковое количество символов. Первый текст составлен в алфавите мощностью 16 символов , а второй текст – в алфавите из 256 символов .
Во сколько раз количество информации во втором тексте больше, чем в первом?
Ответ: 2
✍ Показать решение:
- Необходима формула Q = 2 n
- Вычислим требуемое количество бит на хранение одного символа для обоих текстов:
Решение 13 задания ЕГЭ по информатике (К. Поляков, в. 17):
В базе данных хранятся записи, содержащие информацию о датах. Каждая запись содержит три поля: год (число от 1 до 2100 ), номер месяца (число от 1 до 12 ) и номер дня в месяце (число от 1 до 31 ). Каждое поле записывается отдельно от других полей с помощью минимально возможного числа бит.
Определите минимальное количество бит, необходимых для кодирования одной записи.
Решение 13 задания ЕГЭ по информатике (К. Поляков, в. 58):
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 9 символов . В качестве символов используют прописные и строчные буквы латинского алфавита (в нём 26 символов ), а также десятичные цифры . В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено 18 байт на одного пользователя. В компьютерной системе выделено 1 Кб для хранения сведений о пользователях.
О каком наибольшем количестве пользователей может быть сохранена информация в системе? В ответе запишите только целое число – количество пользователей.
Ответ: 40
✍ Показать решение:
- Так как используются как прописные, так и строчные буквы, то получим всего вариантов символов для кодирования:
ЕГЭ по информатике 2021 — Задание 11 (Количество информации)
Урок посвящён 11 заданию из ЕГЭ по информатике нового формата 2021. Проанализируем основные примеры и научимся решать это задание!
В 11 задании из ЕГЭ по информатике часто даются задачи на умение работать с количеством информации.
Приступим к делу! Раньше это задание было под номером тринадцать.
Задача (Демонстрационный вариант ЕГЭ по информатике, 2018)
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 10 символов. В качестве символов используют прописные буквы латинского алфавита, т.е. 26 различных символов. В базе данных для хранения каждого пароля отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Определите объём памяти (в байтах), необходимый для хранения данных о 50 пользователях. В ответе запишите только целое число – количество байт.
Решение:
У каждого пользователя есть пароль, состоящий из 10 символов. Это значит, длина пароля 10 символов!
И в каждую ячейку мы может выбрать символ из 26 букв!
Здесь важно различать длину пароля и количество символов из которых пользователь выбирает для каждой ячейки пароля.
Теперь нужно определить: сколько бит занимает одна ячейка (1 символ пароля!).
Когда речь идёт о количестве бит, применяем формулу, которую мы использовали в 9 задании из ЕГЭ по информатике. Там мы кодировали цвета для одного пикселя, а здесь нужно закодировать 26 букв для одного поля пароля.
Применяем:
N = 2i = 26
Целого числа нету для i (количества бит), чтобы равенство было верным. Значит берём столько количество бит, сколько точно будет достаточно, чтобы закодировать 26 букв (символов).
N = 25 > 26
Получаем одна ячейка (одно поле) пароля занимаем 5 бит! А в пароле их 10! Значит, весь пароль будет занимать:
Vпароля = 5 бит * 10 символов = 50 бит (в одном пароле!)
В условии сказано: для хранения каждого пароля отведено одинаковое и минимально возможное целое число байт. Это означает, что мы не может выделять память по одному биту. Память выделяется блоками по 8 бит (по одному байту).
Если взять 7 блоков по 8 бит (1 байту), то нам хватит этого на один пароль.
7 блоков (байт) * 8 бит = 56 бит > 50 бит
Таким образом, на 1 пароль потребуется 7 байт!
Тогда на 50 пользователей потребуется:
50 пользователей * 7 байт = 350 байт (для 50 пользователей).
Ответ: 350
Разберём задачу, которая была на реальном экзамене в Москве
Задача (ЕГЭ по информатике, 2020, Москва)
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 11 символов. В качестве символов используют 26 прописных букв из латинского алфавита и десять цифр. В базе данных для хранения каждого пароля отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля для каждого пользователя в системе хранятся дополнительные сведения. Для кодирования данных о 30 сотрудниках было выделено 750 байт. Сколько памяти(в байтах) выделено для хранения дополнительных сведений об одном пользователе. В ответ запишите только целое число — количество байт.
Решение:
Здесь длина пароля составляет 11 символов!
Найдём сколько бит занимает одна ячейка пароля.
N = 2i = 36
N = 26 = 64 > 36
Значит, 6 бит — минимальное количество бит, которое нужно? чтобы была возможность разместить любой из 36 символов в одной ячейке пароля.
Найдём сколько бит нужно на весь пароль.
Vпароля = 6 бит * 11 символов = 66 бит (в одном пароле!)
Теперь найдём, а сколько байт нужно на 1 пароль:
9 * 8 бит = 72 бит > 66 бит
Следовательно, 9 байт достаточно, чтобы покрыть 66 бит на 1 пароль.
Сказано, что для 30 сотрудников выделено 750 байт. Подсчитаем, сколько байт будет выделено на одного сотрудника.
Vпользователя = 750 байт / 30 = 25 байт (приходится на одного пользователя)
Мы выяснили, что на пароль из этих 25 байт потребуется 9 байт. Тогда на дополнительную информацию о каждом пользователе потребуется:
Vдоп. о 1 пол. = 25 байт — 9 байт = 16 байт
Это и будет ответ.
Ответ: 16
Ещё один важный пример из запасов тренировочных задач ЕГЭ по информатике.
Задача (Номера спортсменов)
В велокроссе участвуют 48 спортсменов. Специальное устройство регистрирует прохождение каждым из участников промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена.Какой объём памяти будет использован устройством, когда все спортсмены прошли промежуточный финиш? (Ответ дайте в байтах.)
Решение:
Узнаем сколько бит потребуется выделить на каждого спортсмена, чтобы была возможность записать любой номер от 1 до 48.
В этой задаче сказано: записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена . Это означает что у нас есть 48 различных позиций (номеров), которые нужно закодировать с помощью определённого количества бит. В предыдущей задаче, у нас было 62 различные позиции (символа), которые нужно было закодировать с помощью определённого количества бит. Мы там использовали формулу N = 2i.
Поэтому будем опять применять формулу N = 2i.
На рисунке показано, как может происходить кодирование чисел. Например, для двух номеров потребуется 1 бит (21 = 2), для четырёх номеров потребуется два бита (22 = 4). Нам нужно закодировать 48 чисел! Причём для каждого участника отведено одинаковое количество бит!
Можно сказать, что здесь работает формула, которую рассматривали в 8 задании. Всего нужно составить 48 различных комбинаций (закодировать 48 номеров). В каждой ячейке можно писать либо 0, либо 1 (Свойство бита информации). Какова должна быть длина «слова» (количество бит) ?
N = 2i = 26 бит = 64 > 48
Получается 6 бит потребуется для того, чтобы была возможность записать любой номер от 1 до 48 для каждого спортсмена. Если взять пять бит, то мы будем иметь возможность записать номера только от 1 до 25 = 32 для каждого спортсмена (этого не хватает).
Т.к. все участники пересекли финиш, а на каждого участника выделено по 6 бит, то получается:
6 бит * 48 = 288 бит = 36 байт
Ответ: 36
Задача (Автомобильный номер)
В некоторой стране автомобильный номер состоит из 7 символов: сначала 2 буквы, затем 3 цифры, затем ещё 2 буквы. При этом буквы могут быть выбраны только из 12 строчных букв местного алфавита. Среди цифр не используются цифры 6 и 9. Автоматизированная система хранит номера автомобилей следующим образом. Используется посимвольное кодирование. В памяти системы для кодирования каждого символа используется минимально возможное и одинаковое целое количество бит (для букв и цифр отдельно). А для номера используется минимально возможное целое количество байт. Какое количество информации (в байтах) требуется для хранения номеров 160 автомобилей ?
Решение:
Найдём сколько бит потребуется для кодирования 4-х букв.
N = 2i = 24 бита = 16 > 124 бита хватит для кодирования 12 букв. Всего таких ячейки 4! Поэтому в одном номере на все буквы уйдёт 4 * 4 бита = 16 бит.
Найдём сколько бит потребуется на кодирование 3 ячеек, где находятся цифры.
N = 2i = 23 бита = 8
Для кодирования одной ячейки, где находится цифра, потребуется 3 бита.
Все цифры в одном номере будут закодированы 3 бита * 3 = 9 битами.
Всего на один номер уйдёт 16 бит + 9 бит = 25 бит.
Найдём сколько байт потребуется для кодирования одного номера.
4 * 8 бит (1 байт) = 32 бита > 25 бит
4-х байт достаточно, чтобы закодировать 25 бит. Если взять 3 байта, то 3 * 8 бит (1 байт) = 24 бита. Этого будет не достаточно.
Найдём количество байт, которое нужно для кодирования 160 автомобилей
160 автомобилей * 4 байта = 640 байт
Это и будет ответ.
Ответ: 640
Задача (Закрепление формулы)
Метеорологическая станция ведет наблюдение за влажностью воздуха. Результатом одного наблюдения является целое число от 0 до 100%, записываемое при помощи минимально возможного количества бит. Станция сделала 800 измерений. Определите информационный объем результатов наблюдений. (Ответ дайте в байтах.)
Решение:
Здесь, нужно закодировать сто одно число (от 0 до 100). Ситуация похоже на ту, где мы кодировали номера спортсменов.
N = 2i = 27 бит = 128 > 101
Получается, что 7 бит потребуется, чтобы полностью закодировать 101 число.
Всего было сделано 800 таких измерений
800 * 7 бит = 5600 бит = 700 байт
Ответ: 700
На этом всё! Удачи при решении 11 задания на ЕГЭ по информатике!
Кодирование информации: ЕГЭ 13
Вычисление информационного объема сообщения.
На странице представлены решения задач ЕГЭ №13 по уровням сложности.
Уровень 1 — это простые задания на вычисление информационного объема;
Уровень 2 — задание усложняется: в условии появляется дополнительная информация о пользователе, которую тоже нужно хранить;
Уровень 3 — становится еще сложнее, теперь нужно найти сколько памяти выделили для хранения дополнительной информации.
Вы можете самостоятельно разобраться с решением заданий и потренироваться.
Уровень 1
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 10 символов. В качестве символов используют символы латинского алфавита, т.е. 26 различных символов. В базе данных для хранения каждого пароля отведено одинаковое и минимально возможное целое количество байт. При этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит.
Определите объем памяти ( в байтах), необходимый для хранения данных о 50 пользователях.
Давайте обсудим ход решение
- Определить количество символов в алфавите.
- Узнать, сколько бит информации занимает 1 символ в алфавите.
- Узнать, сколько бит информации занимает 1 пароль, а затем байт.
- Посчитать, сколько байт нужно для хранения требуемого в задаче количества паролей.
Решение: | |
N=26 | N=2i N=26 ⇒ i=5 бит I=50/8=6,25=7 байт 50*I= 50*7=350 байт |
Ответ: 350 байт. |
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы из 12-символьного набора: А, В, C, D, Е, F, G, H, K, L, M, N. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего отведено 12 байт на одного пользователя.
Определите объем памяти (в байтах), необходимый для хранения сведений о 100 пользователях. В ответе запишите только целое число – количество байт.
Давайте обсудим ход решение
- Определить количество символов в алфавите.
- Узнать, сколько бит информации занимает 1 символ в алфавите.
- Узнать, сколько бит информации занимает 1 пароль, а затем байт.
- Добавить к паролю количество информации отведенную для хранения дополнительных сведений.
- Посчитать, сколько байт нужно для хранения информации (это пароль и дополнительные сведения) о требуемом в задаче количестве пользователей.
Решение: | |
N=12 ⇒ i=4 бит I=K * i ⇒
I=15*4=60 бит, т.к. пароль хранится в
байтах, то
I=60/8=7,5=8 байт 100*(I+Iдоп)= 100*(8+12)=2000 байт | |
Ответ: 2000 байт |
Уровень 3
youtube.com/embed/Wl3iscUtvJM»/>
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 7 символов и содержащий только символы из 26-символьного набора прописных латинских букв. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей.
Для хранения сведений о 30 пользователях потребовалось 600 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт.
Давайте обсудим ход решение
- Определить количество символов в алфавите.
- Узнать, сколько бит информации занимает 1 символ в алфавите.
- Узнать, сколько бит информации занимает 1 пароль, а затем байт.
- Посчитать, сколько байт нужно для хранения информации об одном пользователе.
- Вычесть посчитанное в п.3 количество байт.
|
дз всем ege 13 | DocumentSite.
net: сайт обмен документами ege 13При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы из 12-символьного набора: А, В, C, D, Е, F, G, H, K, L, M, N. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей. Для хранения сведений о 20 пользователях потребовалось 300 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт.
Для регистрации на сайте необходимо продумать пароль, состоящий из 9 символов. Он должен содержать хотя бы 1 цифру, строчные или заглавные буквы латинского алфавита (алфавит содержит 26 букв) и хотя бы 1 символ из перечисленных: «. », «$», «#», «@», «%», «&». В базе данных для хранения сведения о каждом пользователе отведено одинаковое и минимальное возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственного пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт одинаковое для каждого пользователя. Для хранения сведений о двадцати пользователях потребовалось 500 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе. В ответе запишите только целое число – количество байт.
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы из набора, содержащего все латинские буквы (заглавные и строчные) и десятичные цифры. В базе данных для хранения сведений о каждом пользователе отведено одинаковое минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым минимально возможным количеством бит. Кроме, собственно, пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; одно и то же для всех пользователей. Для хранения сведений о 20 пользователях потребовалось 700 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт.
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий символы из набора: А, В, C, D, Е, F, G, H, K, а также не менее 4-х специальных символов из набора $, #, @. В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего отведено 15 байт на одного пользователя. Определите объём памяти (в байтах), необходимый для хранения сведений о 100 пользователях.
Приложенные файлы
- 25318472
Размер файла: 33 kB Загрузок: 2
Измерение количества информации — Информатика
Измерение количества информации
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы Ш, К, О, Л, А (таким образом, используется 5 различных символов). Каждый такой пароль в компьютерной системе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Укажите объём памяти в байтах, отводимый этой системой для записи 30 паролей. В ответе запишите только число, слово «байт» писать не нужно.
Для регистрации на сайте некоторой страны пользователю требуется придумать пароль. Длина пароля – ровно 11 символов. В качестве символов используются десятичные цифры и 12 различных букв местного алфавита, причём все буквы используются в двух начертаниях: как строчные, так и заглавные (регистр буквы имеет значение!).
Под хранение каждого такого пароля на компьютере отводится минимально возможное и одинаковое целое количество байтов, при этом используется посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством битов.
Определите объём памяти в байтах, который занимает хранение 60 паролей.
В велокроссе участвуют 119 спортсменов. Специальное устройство регистрирует прохождение каждым из участников промежуточного финиша, записывая его номер с использованием минимально возможного количества бит, одинакового для каждого спортсмена. Каков информационный объем в битах сообщения, записанного устройством, после того как промежуточный финиш прошли 70 велосипедистов?
В некоторой стране автомобильный номер длиной 7 символов составляется из заглавных букв (всего используется 26 букв) и десятичных цифр в любом порядке. Каждый символ кодируется одинаковым и минимально возможным количеством бит, а каждый номер – одинаковым и минимально возможным целым количеством байт. Определите объем памяти, необходимый для хранения 20 автомобильных номеров.
В школьной базе данных хранятся записи, содержащие информацию об учениках:
– 16 символов: русские буквы (первая прописная, остальные строчные),
– 12 символов: русские буквы (первая прописная, остальные строчные),
– 16 символов: русские буквы (первая прописная, остальные строчные),
– числа от 1992 до 2003.
Каждое поле записывается с использованием минимально возможного количества бит. Определите минимальное количество байт, необходимое для кодирования одной записи, если буквы е и ё считаются совпадающими.
В школе 800 учащихся, коды учащихся записаны в школьной информационной системе с помощью минимального количества бит. Каков информационный объем в байтах сообщения о кодах 320 учащихся, присутствующих на конференции?
Для регистрации на сайте некоторой страны пользователю необходимо придумать пароль длиной ровно 11 символов. В пароле можно использовать десятичные цифры и 12 различных символов местного алфавита, причем все буквы используются в двух начертаниях – строчные и прописные. Каждый символ кодируется одинаковым и минимально возможным количеством бит, а каждый пароль – одинаковым и минимально возможным целым количеством байт. Определите объем памяти в байтах, необходимый для хранения 60 паролей.
При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 15 символов и содержащий только символы Е, Г, Э, 2, 0, 1, 3. Каждый такой пароль в компьютерной программе записывается минимально возможным и одинаковым целым количеством байт (при этом используют посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством бит). Определите объём памяти в байтах, отводимый этой программой для записи 25 паролей.
В базе данных хранятся записи, содержащие информацию о датах. Каждая запись содержит три поля: год (число от 1 до 2100), номер месяца (число от 1 до 12) и номер дня в месяце (число от 1 до 31). Каждое поле записывается отдельно от других полей с помощью минимально возможного числа бит. Определите минимальное количество бит, необходимых для кодирования одной записи.
Регистр общего назначения— обзор
1.1.2 Регистры
Помимо четырех сегментных регистров, представленных в предыдущем разделе, 8086 имеет семь регистров общего назначения и два регистра состояния.
Регистры общего назначения делятся на две категории. Четыре регистра AX, BX, CX и DX классифицируются как регистры данных. Эти регистры данных доступны либо как полный 16-битный регистр, представленный суффиксом X, либо как младший байт полного 16-битного регистра, обозначенный суффиксом L, либо как старший байт 16-битного регистра, обозначенный суффикс H.Например, AX будет обращаться к полному 16-битному регистру, тогда как AL и AH будут обращаться к младшему и старшему байтам регистра соответственно.
Вторая классификация регистров — это регистры указателя / индекса. Сюда входят следующие четыре регистра: SP, BP, SI и DI. Регистр SP, указатель стека, зарезервирован для использования в качестве указателя на вершину стека. Регистры SI и DI обычно неявно используются как указатели источника и назначения соответственно. В отличие от регистров данных, регистры указателя / индекса доступны только как полные 16-битные регистры.
Как может указывать эта классификация, регистры общего назначения содержат некоторые рекомендации по их предполагаемому использованию. Это руководство отражено в формах инструкций с неявными операндами. Команды с неявными операндами, то есть операнды, которые считаются определенным регистром и, следовательно, не требуют кодирования этого операнда, позволяют использовать более короткие кодировки для общего использования. Для удобства инструкции с неявными формами обычно также имеют явные формы, для кодирования которых требуется больше байтов.Рекомендуемое использование регистров:
AX Накопитель
BX Данные (относительно DS)
CX Счетчик циклов
DX Данные
SI Указатель источника (относительно DS)
DI Указатель назначения (относительно ES)
SP Указатель стека (относительно SS)
BP Базовый указатель кадр стека (относительно SS)
Помимо возможности более короткого кодирования инструкций, это руководство также является помощью для программиста, который, однажды ознакомившись с различными значениями регистров, сможет вывести значение сборки, предполагая это соответствует рекомендациям намного быстрее. В некоторой степени это аналогично тому, как имена переменных помогают программисту размышлять об их содержании. Важно отметить, что это всего лишь предложения, а не правила.
Дополнительно есть два регистра состояния, указатель команд и регистр флагов.
Указатель инструкции IP также часто называют программным счетчиком. Этот регистр содержит адрес памяти следующей инструкции, которая должна быть выполнена. До появления 64-битного режима указатель инструкции не был напрямую доступен программисту, то есть к нему нельзя было получить доступ, как к другим регистрам общего назначения.Несмотря на это, указатель инструкции был доступен косвенно. В то время как указатель инструкции не может быть изменен с помощью инструкции MOV, он может быть изменен любой инструкцией, изменяющей ход выполнения программы, такой как инструкции CALL или JMP.
Чтение содержимого указателя инструкции также стало возможным благодаря тому, как x86 обрабатывает вызовы функций. Переход от одной функции к другой происходит с помощью инструкций CALL и RET. Инструкция CALL сохраняет текущее значение указателя инструкции, помещая его в стек для поддержки вызовов вложенных функций, а затем загружает указатель инструкции с новым адресом, предоставленным в качестве операнда инструкции.Это значение в стеке называется адресом возврата . Когда функция завершает выполнение, инструкция RET извлекает адрес возврата из стека и восстанавливает его в указателе инструкции, тем самым передавая управление обратно функции, которая инициировала вызов функции. Используя это, программист может создать специальную функцию преобразования, которая просто копирует возвращаемое значение из стека, загружает его в один из регистров и затем возвращает. Например, при компиляции независимого от позиции кода (PIC), который обсуждается в главе 12, компилятор автоматически добавит функции, использующие этот метод для получения указателя инструкции.Эти функции обычно называются __x86.get_pc_thunk.bx (), __x86.get_pc_thunk.cx (), __x86.get_pc_thunk.dx () и так далее, в зависимости от того, в какой регистр загружен указатель инструкции.
Второй регистр состояния, регистр EFLAGS, состоит из 1-битных флагов состояния и управления. Эти биты устанавливаются различными инструкциями, обычно арифметическими или логическими инструкциями, чтобы сигнализировать об определенных условиях. Затем эти флаги условий можно проверить, чтобы принять решение. Список флагов, изменяемых каждой инструкцией, см. В Intel SDM.8086 определил следующие биты состояния и управления в EFLAGS:
Нулевой флаг (ZF) Устанавливается, если результат инструкции равен нулю.
Флаг знака (SF) Устанавливается, если результат инструкции отрицательный.
Флаг переполнения (OF) Устанавливается, если результат инструкции переполнен.
Флаг четности (PF) Устанавливается, если в результате установлено четное количество битов.
Флаг переноса (CF) Используется для хранения бита переноса в командах, которые выполняют арифметические действия с переносом (для реализации повышенной точности).
Флажок настройки (AF) Аналогичен флажку переноса. На языке документации 8086 это называлось вспомогательным флагом переноса.
Флаг направления (DF) Для инструкций, которые либо автоматически увеличивают, либо автоматически уменьшают указатель, этот флаг выбирает, какую из них выполнять. Если установлено, автоинкремент, в противном случае автоинкремент.
Флаг разрешения прерывания (IF) Определяет, разрешены ли маскируемые прерывания.
Флаг прерывания (TF) Если установлено, ЦП работает в пошаговом режиме отладки.
Ответы на учебные вопросы — Информационные системы для бизнеса и не только
Глава 1
1. Какие пять компонентов составляют информационную систему?
а. h ardware, программное обеспечение, данные, люди, процесс
2. Назовите три примера аппаратного обеспечения информационных систем?
а. Есть номер из возможных ответов: ПК, принтер, мышь, планшеты, мобильные телефоны и т. Д. .
3. Примером какого компонента информационных систем является Microsoft Windows?
а. Это операционная система, которая является частью программного компонента.
4. Что такое прикладное программное обеспечение?
а. Программное обеспечение, которое делает что-то полезное.
5. Какие роли люди играют в информационных системах?
а. В текст включены такие примеры, как служба поддержки, системный аналитик, программист и ИТ-директор.
6. Что такое определение процесса?
а. Процесс — это серия шагов, предпринимаемых для достижения желаемого результата или цели.
7. Что было изобретено первым, персональный компьютер или Интернет (ARPANET)?
а. Интернет был активирован в 1969 году; Персональный компьютер был представлен в 1975 году.
8. В каком году впервые были сняты ограничения на коммерческое использование Интернета? Когда были основаны eBay и Amazon?
а. Ограничения были сняты в 1991 году, Amazon был основан в 1994 году, а eBay был основан в 1995 году .
9. Что значит сказать, что мы живем в «мире пост-ПК»?
а. Персональный компьютер больше не будет основным способом взаимодействия людей и ведения бизнеса.
10. Каков главный аргумент Карра об информационных технологиях?
а. Эти информационные технологии — всего лишь товар, и их нельзя использовать для получения конкурентного преимущества.
Глава 2
1. Напишите свое собственное описание того, что означает термин оборудование информационных систем .
а. Ответы будут разными: , но должен сказать что-то о аппаратных средствах информационных систем , состоящих из физических частей вычислительных устройств, к которым действительно можно прикоснуться.
2. Какое влияние оказывает закон Мура на различные аппаратные компоненты, описанные в этой главе?
а. Учащийся должен выбрать один из компонентов и обсудить влияние того факта, что скорость вычисления удваивается по скорости каждые два года. Большинство устройств становятся меньше, быстрее, дешевле, и это должно быть указано в ответе.
3. Напишите краткое изложение одного из элементов, связанных с разделом «Интегрированные вычисления».
а. Студент должен написать резюме одной из связанных статей.
4. Объясните, почему персональный компьютер теперь считается товаром.
а. ПК стал товаром в том смысле, что между компьютерами очень мало различий, а основным фактором, контролирующим их продажу, является их цена.
5. ЦП также можно рассматривать как _____________ компьютера.
а.мозг
6. Перечислите следующее в порядке возрастания (от самого медленного к самому быстрому): мегагерцы, килогерцы, гигагерцы.
а. килогерцы, мегагерцы, гигагерцы
7. Что такое шина компьютера?
а. Шина — это электрическое соединение между различными компонентами компьютера.
8. Назовите два различия между ОЗУ и жестким диском.
а. ОЗУ непостоянно; жесткий диск энергонезависим.Доступ к данным в ОЗУ происходит быстрее, чем на жестком диске.
9. Каковы преимущества твердотельных накопителей перед жесткими дисками?
а. Основным преимуществом является spe ed: SSD имеет гораздо более высокую скорость доступа к данным — , чем традиционный жесткий диск.
10. Насколько тяжелым был первый коммерчески успешный портативный компьютер?
а. Компьютер Compaq весил 28 фунтов.
Глава 3
1.Придумайте собственное определение программного обеспечения. Объясните ключевые термины в вашем определении.
а. Разнообразные ответы возможны , но должно быть похоже на определение в текст : Программное обеспечение — это набор инструкций, которые сообщают оборудованию, что делать. Программное обеспечение создается в процессе программирования.
2. Каковы функции операционной системы?
а.Операционная система управляет аппаратными ресурсами компьютера, предоставляет компоненты пользовательского интерфейса и предоставляет разработчикам программного обеспечения платформу для написания приложений.
3. Какие из перечисленных операционных систем, а какие приложения: Microsoft Excel, Google Chrome, iTunes, Windows, Android, Angry Birds.
а. Microsoft Excel (приложение), Google Chrome (приложение), iTunes (приложение), WIndows (операционная система), Android (операционная система tem), Angry Birds (приложение)
4. Какое ваше любимое программное обеспечение? Какие задачи это помогает вам выполнять?
а. У студентов будут разные ответы на этот вопрос. Им следует выбрать приложение, а не операционную систему. Они должны быть в состоянии перечислить хотя бы одну вещь, в которой им это помогает.
5. Что такое «убийственное» приложение? Какое приложение-убийца для ПК?
а. Убийственное приложение — это прикладное программное обеспечение, которое настолько полезно, что люди будут покупать оборудование только для того, чтобы запускать его.Убийственным приложением для ПК была электронная таблица ( Visicalc ).
6. Как бы вы классифицировали программное обеспечение, работающее на мобильных устройствах? Разбейте эти приложения как минимум на три основные категории и приведите примеры каждой из них.
а. На этот вопрос можно ответить по-разному. Студенты должны определить, что существуют мобильные операционные системы и мобильные приложения. Скорее всего, студентов разделят мобильные приложения на несколько категорий: игры, GPS, чтение, общение и т. Д.
7. Объясните, что делает система ERP.
а. Система ERP (корпоративный ресурс p lanning) — это программное приложение с централизованной базой данных, которое внедряется во всей организации.
8. Что такое программное обеспечение с открытым исходным кодом? Чем он отличается от ПО с закрытым исходным кодом? Приведите пример каждого.
а. Программное обеспечение с открытым исходным кодом — это программное обеспечение, которое делает исходный код доступным для копирования и использования кем угодно.Его можно бесплатно скачивать, копировать и распространять. Программное обеспечение с закрытым исходным кодом не делает исходный код доступным и, как правило, не является бесплатным для загрузки, копирования и распространения. Есть много примеров из обоих, например: Firefox (открытый исходный код), Linux (открытый исходный код), iTunes (закрытый исходный код), Microsoft Office (закрытый исходный код).
9. Что дает лицензия на программное обеспечение?
а. Лицензии на программное обеспечение не одинаковы, но обычно y предоставляют пользователю право использовать программное обеспечение на ограниченной основе.Условия лицензии диктуют пользователей прав подробно .
10. Как проблема 2000 года (2000 год) повлияла на продажи систем ERP?
а. Организации приобрели программное обеспечение ERP для замены своих старых систем, чтобы избежать каких-либо проблем с 2000 годом в своем программном обеспечении.
Глава 4
1. В чем разница между данными, информацией и знаниями?
а.Данные — это необработанные кусочки фактов и статистики без контекста. Данные могут быть количественными или качественными. Информация — это данные, которым дан контекст. Знания — это информация, которая была агрегирована и проанализирована и может использоваться для принятия решений.
2. Объясните своими словами, как компонент данных соотносится с аппаратными и программными компонентами информационных систем.
а. На этот вопрос существует многочисленных ответов , , но все должны быть вариациями на следующие : Данные обрабатываются аппаратно через программное обеспечение.База данных — это программное обеспечение, работающее на оборудовании. Оборудование хранит данные, программное обеспечение обрабатывает данные.
3. В чем разница между количественными и качественными данными? В каких ситуациях число 42 могло считаться качественными данными?
а. Количественные данные являются числовыми, являются результатом измерения, подсчета или другого математического расчета. Качественные данные носят описательный характер. Число 42 может быть качественным, если это обозначение, а не измерение, счет или расчет.Например: на майке игрока ’ номер 42.
4. Каковы характеристики реляционной базы данных?
а. Реляционная база данных — это база данных, в которой данные организованы в одну или несколько таблиц. Каждая таблица имеет набор полей, которые определяют характер данных, хранящихся в таблице. Запись — это один из примеров набора полей в таблице. Все таблицы связаны одним или несколькими общими полями.
5.Когда имеет смысл использовать персональную СУБД?
а. При работе с небольшой базой данных для личного использования или при отключении от сети.
6. В чем разница между электронной таблицей и базой данных? Назовите три различия между ними.
а. База данных, как правило, более мощная и сложная, чем электронная таблица, с возможностью обрабатывать несколько типов данных и связывать их вместе. Некоторые отличия: в базе данных определены типы полей, а в электронной таблице — нет.База данных использует стандартизированный язык запросов (например, SQL), а электронная таблица — нет. База данных может содержать гораздо большие объемы данных, чем электронная таблица.
7. Опишите, что означает термин нормализация .
а. Нормализовать базу данных означает спроектировать ее таким образом, чтобы: 1) уменьшить дублирование данных между таблицами и 2) дать таблице максимально возможную гибкость.
8. Почему важно определить тип данных поля при разработке реляционной базы данных?
а.Тип данных сообщает базе данных, какие функции могут выполняться с данными. Вторая важная причина для определения типа данных , , , , заключается в том, чтобы для данных , и был выделен надлежащий объем дискового пространства.
9. Назовите базу данных, с которой вы часто взаимодействуете. Какими будут имена некоторых полей?
а. Учащийся может выбрать любую систему, с которой он взаимодействует, например Amazon или онлайн-системы своей школы. ’ s.Полями будут имена собираемых данных, например « имя » или « адрес » .
10. Что такое метаданные?
а. Метаданные — это данные о данных . Это относится к данным, используемым для описания других данных, таких как длина песни в iTunes, которая описывает музыкальный файл.
11. Назовите три преимущества использования хранилища данных.
а. В тексте перечислены следующие ( ученик должен выбрать по крайней мере три из этих ) :
и. Процесс разработки хранилища данных заставляет организацию лучше понимать данные, которые она собирает в настоящее время, и, что не менее важно, какие данные не собираются.
ii. Хранилище данных обеспечивает централизованное представление всех данных, собираемых на предприятии, и предоставляет средства из для определения несогласованных данных.
iii. Как только все данные будут идентифицированы как непротиворечивые, организация может создать одну версию истины. Это важно, когда компания хочет сообщать последовательную статистику о себе, такую как доход или количество сотрудников.
iv. Имея хранилище данных, можно делать моментальные снимки данных с течением времени. Это создает историческую запись данных, которая позволяет анализировать тенденции.
v. Хранилище данных предоставляет инструменты для объединения данных, которые могут предоставлять новую информацию и анализ.
12. Что такое интеллектуальный анализ данных?
а. Интеллектуальный анализ данных — это процесс анализа данных с целью поиска ранее неизвестных тенденций, закономерностей и ассоциаций для принятия решений.
Глава 5
1. Какие первые четыре точки были подключены к Интернету (ARPANET)?
а. UCLA, Stanford, , , Массачусетский технологический институт, и Университет штата Юта, ,
.2. Что означает термин пакет ?
а. Основная единица данных, передаваемых через Интернет. Каждый пакет имеет адрес отправителя , ’, , , адрес назначения, порядковый номер и часть общего сообщения, которое должно быть отправлено.
3. Что появилось раньше — Интернет или всемирная паутина?
а. t Интернет
4. Что было революционным в Web 2.0?
а. Кто угодно мог размещать контент в сети без необходимости разбираться в HTML или технологиях веб-сервера.
5. Что стало для Интернета так называемым «убийственным приложением»?
а. e электронная почта (e- почта)
6. Что делает соединение широкополосным соединением ?
а. Широкополосное соединение определяется как соединение со скоростью не менее 256 000 бит / с.
7. Что означает термин «VoIP»?
а. Голосовой протокол через Интернет — способ голосового общения через Интернет.
8. Что такое локальная сеть?
а. A n LAN — это локальная сеть, обычно работающая в том же здании или в том же кампусе.
9. В чем разница между интранетом и экстранетом?
а. Интранет состоит из набор веб-страниц и ресурсов, доступных файлов во внутренней сети компании. Эти товары недоступны для сотрудников вне компании.Экстранет — это , часть сети компании, — , доступная для тех, кто находится вне компании. Экстрасети могут использоваться, чтобы позволить клиентам входить в систему и проверять статус своих заказов, а поставщикам — проверять уровни запасов своих клиентов.
10. Что такое закон Меткалфа?
а. Закон Меткалфа гласит, что стоимость телекоммуникационной сети пропорциональна квадрату количества подключенных пользователей системы.
Глава 6
1. Кратко опишите каждого из трех членов триады информационной безопасности.
а. T Три члена следующие:
и. Конфиденциальность: мы хотим иметь возможность ограничить доступ для тех, кому разрешено видеть предоставленную информацию.
ii. Целостность: гарантия того, что информация, к которой осуществляется доступ, не была изменена и что tr uly представляет то, что задумано.
iii. Доступность: информация может быть доступна и изменена любым уполномоченным на это лицом в надлежащие сроки.
2. Что означает термин аутентификация ?
а. Процесс обеспечения того, чтобы человек был , который он или она утверждает, что s быть.
3. Что такое многофакторная аутентификация?
а.Использование более одного метода аутентификации. Методы: что-то, что вы знаете, что-то, что у вас есть, и что-то, чем вы являетесь.
4. Что такое ролевой контроль доступа?
а. При управлении доступом на основе ролей (RBAC) вместо предоставления конкретным пользователям прав доступа к информационному ресурсу пользователям назначаются роли, а затем этим ролям назначается доступ.
5. Какова цель шифрования?
а.Хранить данные переданных в секрете, чтобы их могли прочитать только те, у кого есть правильный ключ.
6. Назовите два хороших примера сложного пароля?
а. Примеров тому множество. Студенты должны предоставить примеры паролей, состоящих как минимум из восьми символов: с , по крайней мере, одной заглавной буквой, одним специальным символом и одной цифрой.
7. Что такое претекст?
а.Pretexting происходит, когда злоумышленник звонит в службу поддержки или администратора безопасности и притворяется как конкретный авторизованный пользователь , у которого проблемы с входом в систему . Затем, предоставив некоторую личную информацию о авторизованном пользователе , злоумышленник убеждает s безопасности человека сбросить пароль и сказать ему, что это за .
8. Каковы составляющие хорошего плана резервного копирования?
а. Знание того, что необходимо зарезервировать, регулярное резервное копирование всех данных , внешнее хранение всех зарезервированных данных и проверка процесса восстановления.
9. Что такое межсетевой экран?
а. Брандмауэр может быть аппаратным или программным. Аппаратный брандмауэр — это устройство, которое подключено к сети и фильтрует пакеты на основе набора правил.Программный брандмауэр работает в операционной системе и перехватывает пакеты по мере их поступления на компьютер.
10. Что означает термин физическая безопасность ?
а. Физическая безопасность — это защита реального оборудования и сетевых компонентов, которые хранят и передают информационные ресурсы.
Глава 7
1. В чем заключается парадокс производительности?
а. Парадокс продуктивности: на основе Эрика Бриньольфссона , обнаружившего на основе исследования, которое он провел в начале 1990-х годов, , что добавление информационных технологий в бизнес вообще не привело к повышению производительности .
2. Кратко изложите аргументы Карра в статье «Имеет ли это значение».
а. Информационные технологии теперь стали товаром и не могут использоваться для обеспечения конкурентного преимущества организации.
3. Чем исследование Brynjolfsson и McAfee 2008 г. отличается от предыдущих исследований? Как это то же самое?
а. Он отличается, потому что показывает, что ИТ могут дать конкурентное преимущество при правильных условиях. То же самое в смысле , которое показывает, что ИТ сами по себе не дают конкурентного преимущества.
4. Что означает для бизнеса наличие конкурентного преимущества?
а. Говорят, что компания имеет конкурентное преимущество перед своими соперниками, когда она может поддерживать прибыль, превышающую среднюю по отрасли.
5. Каковы основные виды деятельности и вспомогательные виды деятельности в цепочке создания стоимости?
а. Основные действия — это те , которые напрямую влияют на создание продукта или услуги.Поддержка действий — это те , которые поддерживают основные виды деятельности. Основные: входящая логистика, операции, исходящая логистика, продажи / маркетинг и обслуживание. Поддержка: инфраструктура фирмы, человеческие ресурсы, развитие технологий, и закупки .
6. Как в целом Интернет повлиял на прибыльность отрасли? Кто был настоящим победителем?
а. Общее влияние было снижением средней рентабельности отрасли. Потребитель оказался настоящим победителем.
7. Как работает EDI?
а. EDI — это обмен деловыми документами между компьютерами в стандартном электронном формате между деловыми партнерами.
8. Приведите пример частично структурированного решения и объясните, какие исходные данные потребуются для оказания помощи в принятии решения.
а. Полуструктурированное решение — это решение, в котором большинство факторов, необходимых для принятия решения, известны, но человеческий опыт и другие внешние факторы все еще могут играть роль.Учащийся должен привести пример решения, которое использует информационную систему для предоставления информации, но не принимается системой. Примеры могут включать: бюджетные решения, диагностику состояния здоровья и инвестиционные решения.
9. Что делает информационная система для совместной работы?
а. Система для совместной работы — это программное обеспечение, которое позволяет нескольким пользователям взаимодействовать по документу или теме, чтобы выполнить задачу или принять решение.
10.Какую роль ИТ могут сыграть в обеспечении конкурентного преимущества, согласно статье Бриньолфссона и McAfee от 2008 года?
а. В статье предполагается, что ИТ может влиять на конкурентное преимущество, когда хорошее руководство разрабатывает и реализует ИТ-поддержку процесс инновации .
Глава 8
1. Что означает термин бизнес-процесс ?
а.Процесс — это серия задач, которые выполняются для достижения цели. Таким образом, бизнес-процесс — это процесс, направленный на достижение цели для бизнеса.
2. Назовите три примера бизнес-процессов на вашей работе или в организации, которую вы наблюдали?
а. Студенты могут ответить на это практически любым способом. Примеры должны состоять более чем из одного шага.
3. Какова ценность документирования бизнес-процесса?
а.На это есть много ответов. Из текста: позволяет лучше контролировать процесс , и для стандартизации .
4. Что такое ERP-система? Как система ERP обеспечивает соблюдение лучших практик для организации?
а. Система ERP (корпоративный ресурс p lanning) — это программное приложение с централизованной базой данных, которое внедряется во всей организации. Он внедряет передовые методы в бизнес-процессы, встроенные в программное обеспечение.
5. Что является одним из критических замечаний к ERP-системам?
а. Система ERP s может привести к коммерциализации бизнес-процессов, а это означает, что каждая компания, использующая систему ERP , будет выполнять бизнес-процессы одинаково.
6. Что такое реинжиниринг бизнес-процессов? Чем это отличается от постепенного улучшения процесса?
а. Бизнес-процесс r eengineering (BPR) происходит, когда бизнес-процесс перепроектируется с нуля. Он отличается от постепенного улучшения процесса тем, что не просто берет существующий процесс и не модифицирует его.
7. Почему у BPR плохая репутация?
а. BPR стал предлогом для увольнения сотрудников и попыток выполнить тот же объем работы, используя меньшее количество сотрудников.
8. Перечислите рекомендации по изменению бизнес-процесса.
а. В руководстве es следующие:
и.Организуйтесь вокруг результатов, а не задач.
ii. Пусть те, кто использует результаты процесса, выполняют его.
iii. Подключайте работу по обработке информации к реальной работе, которая производит информацию. Относитесь к географически рассредоточенным ресурсам как к централизованным.
iv. Связывайте параллельные действия вместо того, чтобы объединять их результаты.
v. Поместите точки принятия решения, в которых выполняется работа, и встраивайте элементы управления в процесс.
vi. Получите информацию один раз в источнике.
9. Что такое управление бизнес-процессами? Какую роль он играет в том, чтобы позволить компании выделиться?
а. Управление бизнес-процессами (BPM) можно рассматривать как преднамеренное усилие по планированию, документированию, внедрению и распределению бизнес-процессов организации ’ s с поддержкой информационных технологий. Он может играть роль в дифференциации за счет встроенной отчетности и за счет расширения прав и возможностей сотрудников, внедрения передовых практик, и обеспечения согласованности.
10. Что означает сертификация ISO?
а. Сертификация ISO показывает, что вы знаете, что делаете, делаете то, что говорите, и документировали свои процессы.
Глава 9
1. Опишите роль системного аналитика.
а. Понять бизнес-требования и преобразовать их в требования из информационной системы.
2.Какие роли могут быть у компьютерного инженера?
а. инженер по аппаратному обеспечению, инженер-программист, сетевой инженер по работе, системный инженер
3. Каковы обязанности оператора компьютера?
а. Утилиты D включают поддержание операционных систем в актуальном состоянии, обеспечение доступной памяти и дискового пространства, а также наблюдение за физической средой компьютера.
4. Чем занимается ИТ-директор?
а.CI O согласовывает планы и операции информационных систем со стратегическими целями организации. Сюда входят такие задачи, как составление бюджета, стратегическое планирование и кадровые решения , относящиеся к функции информационных систем.
5. Опишите работу менеджера проекта.
а. Менеджер проекта отвечает за выполнение проектов в срок и в рамках бюджета. Этот человек работает с заинтересованными сторонами проекта, чтобы команда была организована, и сообщает о статусе проекта руководству.
6. Объясните смысл наличия двух разных карьерных путей в информационных системах.
а. Обеспечить карьерный рост тем, кто не хочет управлять другими сотрудниками, а вместо этого хочет сосредоточиться на технических навыках.
7. Каковы преимущества и недостатки централизации ИТ-функции?
а. Здесь есть несколько возможных ответов. Преимущества из централизации включают больший контроль над системами и данными компании.К недостаткам можно отнести более ограниченную доступность ИТ-ресурсов.
8. Какое влияние оказали информационные технологии на организацию компаний?
а. Организационная структура уплощена, с меньшим количеством уровней управления.
9. Какие пять типов пользователей информационных систем?
а. i новаторы, ранние последователи, ранние основные рити, позднее большинство, отстающие
10.Зачем организации аутсорсинг?
а. Потому что ему нужны лыжи ll на ограниченный период времени, и / или потому, что это может сократить расходы за счет аутсорсинга.
Глава 10
1. Каковы этапы методологии SDLC?
а. Это предварительный анализ, системный анализ, проектирование системы, программирование, тестирование, внедрение и обслуживание.
2. Что такое разработка программного обеспечения RAD?
а. Быстрая разработка приложений (RAD) — это методология разработки программного обеспечения (или разработки систем), которая фокусируется на быстром создании рабочей модели программного обеспечения, получении обратной связи от пользователей, а затем использовании этой обратной связи для обновления рабочей модели.
3. Что делает методологию бережливого производства уникальной?
а. Самая большая разница между методологией бережливого производства и другими методологиями заключается в том, что полный набор требований для системы составляет , которые неизвестны на момент запуска проекта.
4. Каковы три различия между языками второго и третьего поколения?
а. Три k ey разницы следующие:
и. Слова, используемые в языке: в языках третьего поколения используется больше английских -подобных слов, чем в языках второго поколения.
ii. Специфика оборудования: языки третьего поколения не специфичны для оборудования, языки второго поколения — нет.
iii. Кривая обучения: языки третьего поколения легче изучать и использовать.
5. Зачем организации рассматривать создание собственного программного приложения, если его дешевле купить?
а. Они могут захотеть построить свое собственное, чтобы иметь что-то уникальное ( d отличное от их конкурентов), и / или что-то, что более точно соответствует их бизнес-процессам.Они также могут сделать это, если у них есть для этого больше времени и / или больше денег.
6. Что такое адаптивный дизайн?
а. Адаптивный дизайн — это метод из разработки веб-сайтов , который позволяет просматривать их на многих различных типах устройств без потери возможностей или эффективности. На адаптивном веб-сайте изображения меняют свой размер в зависимости от размера экрана устройства ’ s, а текст перетекает и изменяет размер для оптимального просмотра.
7. Какая связь между HTML и CSS в дизайне веб-сайтов?
а. В то время как HTML используется для определения компонентов веб-страницы, каскадные таблицы стилей (CSS) используются для определения стилей компонентов на странице.
8. В чем разница между методологией пилотного внедрения и методологией параллельного внедрения?
а. Пилотная методология внедряет новое программное обеспечение s только для одной группы людей, в то время как остальные пользователи используют предыдущую версию программного обеспечения. Методология параллельной реализации s использует одновременно как старое, так и новое приложение.
9. Что такое управление изменениями?
а. Надзор за изменениями, происходящими в организации.
10. Каковы четыре различных методологии реализации?
а. d irect c utover, пилотный, параллельный, фазовый
Глава 11
1.Что означает термин глобализация ?
а. Глобализация относится к интеграции товаров, услуг и культуры между странами мира.
2. Как Фридман определяет три эпохи глобализации?
а. Вот три эпохи:
и. « Глобализация 1.0 » произошло с 1492 года примерно до 1800 года.В эту эпоху глобализация была сосредоточена вокруг стран. Речь шла о том, сколько лошадиных сил, энергии ветра и пара имеет страна и насколько творчески они используются. Мир уменьшился с размера “ большой ” до размера “ среднего. ”
ii. « Глобализация 2.0 » произошла примерно с 1800 по 2000 год, прерванная только двумя мировыми войнами. В эту эпоху динамическое изменение движущей силы было , в состав которых входят транснациональных компаний.Мир уменьшился с размера “ среднего ” до размера “ small. ”
iii. « Globalization 3.0 » — это наша нынешняя эра, начавшаяся в 2000 году. Конвергенция персональных компьютеров, оптоволоконных подключений к Интернету и программного обеспечения создала « плоскую платформу мира ” , который позволяет небольшим группам и даже отдельным лицам выйти на глобальный уровень.Мир уменьшился с размера “ small ” до размера “ small. ”
3. Какие технологии оказали наибольшее влияние на глобализацию?
а. На это есть несколько ответов. Вероятно, наиболее очевидными из них являются Интернет, графический интерфейс Windows и World Wide Web, а также программное обеспечение для рабочих процессов.
4. Какие преимущества дает глобализация?
а.Преимущества включают в себя возможность размещать специалистов и специалистов по всему миру, возможность работать 24 часа в сутки и более широкий рынок для продуктов.
5. Каковы проблемы глобализации?
а. Проблемы включают различия в инфраструктуре, трудовое законодательство и нормативные акты, правовые ограничения, и разные языки NT, обычаи, и предпочтения.
6. Что означает термин цифровой разрыв ?
а.Разделение между и теми, у кого есть доступ к глобальной сети , и теми, у кого его нет. Цифровой разрыв может возникать между странами, регионами или даже соседями.
7. Каковы три стадии цифрового разрыва Якоба Нильсена?
а. e cono микрофон, удобство использования и расширение возможностей
8. Что было одним из ключевых моментов в The Rise of the Network Society ?
а.Есть две ключевые точки от до на выбор. Один — это , которым была экономическая деятельность , когда книга была опубликована в 1996, были организованы вокруг сетей, которые были предоставлены новыми технологиями связи tel . Другой состоит в том, что эта новая, глобальная экономическая деятельность отличалась от прошлого, потому что « это экономика, способная работать как единое целое в реальном времени в планетарном масштабе. ”
9. В какой стране самая высокая средняя скорость Интернета? Как сравнить вашу страну?
а. Согласно диаграмме в главе, Южная Корея имеет самую высокую скорость Интернета. S tudent s нужно будет найти их собственные для сравнения.
10. Что такое проект OLPC? Это было успешно?
а. Один ноутбук на ребенка. По большинству показателей программа это не была успешной.
Глава 12
1. Что означает термин этика информационных систем ?
а. Существует различных способов ответа на на этот вопрос , но ответ должен включать в себя s что-то о применении этики к новым возможностям и культурным нормам, созданным информационными технологиями.
2.Что такое этический кодекс? В чем состоит одно преимущество и один недостаток этического кодекса?
а. Кодекс этики — это документ, в котором излагается набор допустимого поведения для профессиональной или социальной группы. A Ответы могут отличаться для второй части, но из текста: o ne Преимущество этического кодекса в том, что он разъясняет приемлемые стандарты поведения для профессиональной группы. Одним из недостатков является то, что он не обязательно имеет юридические полномочия.
3. Что означает термин интеллектуальная собственность ? Привести пример.
а. Интеллектуальная собственность определяется как – собственность (как идея, изобретение или процесс), которая является результатом работы разума или интеллекта. ”
4. Какую защиту обеспечивает авторское право? Как его получить?
а. Защита авторских прав адресует следующий адрес : кто может делать копии работы, кто может создавать производные работы из оригинальной работы, кто может выполнять работу публично, кто может демонстрировать произведение публично, и кто может распространять произведение . Вы получаете авторское право, как только произведение обретает материальную форму.
5. Что считается добросовестным использованием?
а. Добросовестное использование — это ограничение закона об авторском праве, которое позволяет использовать охраняемые произведения без предварительного разрешения в определенных случаях.
6. Какие защиты обеспечивает патент? Как его получить?
а. После выдачи патента он обеспечивает изобретателю защиту от других лиц, нарушающих патенты и .В США патентообладатель имеет право – исключить других лиц из производства, использования, предложения для продажи или продажи изобретения на всей территории Соединенных Штатов или импорта изобретения в Соединенные Штаты в течение ограниченного времени в обмен на публичное раскрытие изобретения при выдаче патента. ” Вы получаете патент, подав заявку в патентное ведомство. Патент будет выдан, если работа будет сочтена оригинальной, полезной и неочевидной.
7. Что защищает товарный знак? Как его получить?
а. Товарный знак защищает слово, фразу, логотип, форму , или звук, которые идентифицируют источник товаров или услуг. Вы можете получить его, зарегистрировавшись в Ведомстве по патентам и товарным знакам (США). Существует также общий товарный знак — .
8. Что означает термин на звуковую идентификацию информация ?
а.Информация о человеке, которая может быть использована для однозначного установления этого человека ’ s identity y, называется персональной идентифицирующей информацией или PII.
9. Какие меры защиты обеспечивают HIPAA, COPPA и FERPA?
а. nswers следующие :
и. HIPAA: защищает записей, относящихся к здравоохранению, как особый класс информации, позволяющей установить личность.
ii. COPPA: защищает информацию , собранную у детей в возрасте до тринадцати лет.
iii. FERPA: защищает записей об образовании учащихся.
10. Как бы вы объяснили концепцию NORA?
а. Есть разные способы ответить на этот вопрос. Основной ответ заключается в том, что NORA (неочевидная взаимосвязь осведомленности) — это процесс сбора большого количества разнообразной информации с последующим ее объединением для создания профилей людей.
Глава 13
1. Какие страны являются крупнейшими пользователями Интернета? Социальные сети? Мобильный?
а. S для этого студентам нужно будет смотреть за пределы текста, поскольку он все время меняется. Существуют также разные способы измерения: количество пользователей,% от населения , большинство активных пользователей и т. Д. Некоторые хорошие сайты для использования: Internet World Stats , Kissmetrics и Всемирный банк .
2. В какой стране был самый большой рост Интернета (в%) в период с 2008 по 2012 год?
а. Иран, 205%
3. Как большинство людей будут подключаться к Интернету в будущем?
а. через мобильные устройства
4. Каковы два разных применения носимых технологий?
а. На этот вопрос есть много ответов; двумя примерами являются Google Glass и Jawbone UP.
5. Каковы два разных применения технологий совместной работы?
а. На этот вопрос есть ; два примера: программное обеспечение , которое направляет нас к месту назначения в кратчайшие сроки , и веб-сайты, на которых просматриваются различные компании.
6. Какие возможности имеют технологии печати?
а. Используя трехмерные принтеры, дизайнеры могут быстро протестировать прототипы или создать что-то в качестве доказательства концепции. Печатные технологии также делают возможным довести производство до настольных компьютеров.
7. Как достижения в области беспроводных технологий и датчиков сделают объекты «обнаруживаемыми»?
а. Достижения в области беспроводных технологий и датчиков позволят физическим объектам отправлять и получать данные о себе.
8. Что такое повышенная ситуационная осведомленность?
а. Данные от большого количества датчиков могут дать лицам, принимающим решения, повышенную осведомленность о событиях в реальном времени, особенно когда датчики используются с передовыми технологиями отображения или визуализации.
9. Что такое нанобот?
а. Наноробот — это робот, размеры компонентов которого составляют около нанометра.
10. Что такое БПЛА?
а. Беспилотный летательный аппарат — небольшой самолет или вертолет, который может летать без пилота. БПЛА управляются компьютером или пультом дистанционного управления .
Определение реестра Merriam-Webster
reg · is · ter | \ ˈRe-jə-stər \1 : письменная запись, содержащая регулярные записи предметов или деталей
2a : книга или система публичных записей
b : список квалифицированных или доступных специалистов регистр государственной службы
3 : запись в регистре
4a : набор органных труб аналогичного качества : стопb (1) : диапазон человеческого голоса или музыкального инструмента
(2) : часть такого диапазона, созданная аналогичным образом или того же качества
c : любая из разновидностей языка, который говорящий использует в определенном социальном контексте
5 : a решетка часто с заслонками для впуска нагретого воздуха или для вентиляции
7a : автоматическое устройство, регистрирующее номер или количество8 : условие правильного выравнивания или правильного относительного положения
9 : устройство (как в компьютер) для хранения небольших объемов данных, особенно : , в котором данные могут храниться и работать на зарегистрированном
; регистрация \ ˈre- jə- st (ə-) riŋ \переходный глагол
1a : для внесения или обеспечения официальной записи в реестре
b : для формальной регистрации, особенно в качестве избирателя или студента
d : для записи : примечания2 : для внесения или корректировки для точного соответствия
3 : для обеспечения специальной защиты (почтового отправления) путем предоплаты
4 : для создания впечатления : express 5 : для достижения зарегистрированной впечатляющей победынепереходный глагол
1a : для внесения своего имени в реестр зарегистрирован в отеле
b : для официальной регистрации своего имени в качестве предварительного условия для голосования
c : для формальной регистрации в качестве студента
2a : для того, чтобы точно соответствовать
b : чтобы быть в правильное выравнивание или совмещение
3 : для создания или передачи оттиска
15 преимуществ компьютерного тестирования
Изучение преимуществ компьютерного тестирования
Во многих образовательных онлайн-программах мы любим многое в онлайн-обучении, но зачастую оценка не входит в их число! Часто возникает озабоченность по поводу точности, достоверности, безопасности, целостности и качества онлайн-оценки. Тем не менее, компьютерное тестирование предлагает так много преимуществ для онлайн-учащихся, преподавателей и программ, в основном с точки зрения администрирования, выставления оценок и шкалы, что они заслуживают более пристального внимания. Эта статья является частью серии статей по оценке, в которой объясняется, почему вы можете захотеть принять (больше) компьютерное / онлайн-тестирование.
1. Мульти-тестовые администрации
Учащиеся могут сдавать несколько коротких и надежных оценок, проводимых на протяжении всего срока действия программы электронного обучения.Данные, собранные в результате этих оценок, можно соотнести с национальными или региональными стандартами, чтобы учащиеся могли оцениваться по этим стандартам. Данные, собранные с течением времени — продольные данные — могут использоваться онлайн-программами и инструкторами для выявления тенденций и улучшения программ. Эти данные также можно легко экспортировать из большинства LMS в базу данных, где они могут быть проанализированы для целей оценки и исследования.
2. Динамические и индивидуальные оценки
Тесты могут быть персонализированы и адаптированы для каждого учащегося.Уровень сложности каждого вопроса можно регулировать в зависимости от предыдущих ответов учащегося. (Дополнительные сведения об этом см. В статье об адаптивном тестировании компьютера). Оценки могут быть дополнительно индивидуализированы с помощью таких программ, как Skype или FaceTime, которые позволяют преподавателю обращаться к студентам и предлагать индивидуальные устные оценки, или с помощью Recap или FlipGrid, которые позволяют студентам обмениваться идеями, вопросами и т. Д.
3. Немедленная оценка
Выборочно-ответные тесты (например, множественный выбор или Верно / Неверно) могут быть оценены мгновенно, что позволяет учащимся мгновенно увидеть, как они справились с оценкой, а онлайн-инструкторам вносить изменения в инструкции в реальном времени на основе данных оценки.Такая немедленная оценка позволяет преподавателям сосредоточиться на обратной связи, которая имеет решающее значение для обучения и отнимает много времени. Онлайн-инструкторы — или сама оценка, в зависимости от ее дизайна — могут помочь учащимся и направить их в том, что им нужно сделать, чтобы улучшить свои навыки. Простым примером этого является Quizmaker в Articulate 360, который позволяет получать существенную обратную связь и позволяет разработчику курса перенаправлять студентов, которые плохо справились с определенным слайдом или набором ресурсов.
4. Помогает с открытыми оценками
Как известно любому преподавателю, проведение открытых оценок (например, портфолио или проектов) с использованием рубрик занимает очень много времени.Простые расширения рубрик, такие как Orange Slice или надстройки Google Таблиц, автоматизируют оценку рубрик и общение с учащимися. Это позволяет инструкторам уделять больше времени обратной связи со студентами.
5. Обратная связь
Инструменты голосовой обратной связи, такие как Kaizena, позволяют инструкторам предоставлять голосовую обратную связь, что упрощает обратную связь для учителя и делает ее более персонализированной для учащегося.
В частности, обратная связь на основе видео может предоставить учащимся индивидуальные и персонализированные отзывы об успеваемости.Поскольку (как только вы освоитесь) видео-обратную связь быстрее создать (инструктором) и просмотреть (учащийся), она может предоставить обширную качественную информацию об успеваемости учащегося, причем сделать это заботливо и индивидуально.
6. Вертикально и горизонтально выровненные оценки
Тесты могут быть выровнены по вертикали — привязаны для проверки тех же основных знаний на возрастающих уровнях сложности (тестирование на основе критериев). Их также можно выровнять по горизонтали — выставить баллы таким образом, чтобы учащихся можно было сравнивать друг с другом (на основании норм), что имеет решающее значение для сортировки и выбора учащихся для преподавательских должностей, стипендий и т. Д.Используя компьютерное тестирование, исходные результаты тестов могут быть даны поэтапно [1] или в сумме (Williams, 1999). Учащиеся могут получить буквенную или процентильную оценку, чтобы определить свое относительное положение по отношению к другим учащимся.
7. Меры по обеспечению роста добавленной стоимости
Тесты измеряют индивидуальный рост с течением времени, поэтому программы могут определять, где должны находиться учащиеся в конце года, на основе тестов с начала года. Все эти данные можно проанализировать с помощью пакетов статистического программного обеспечения, чтобы онлайн-программы могли отслеживать рост учащихся с течением времени.
8. Раскройте студенческое мышление
Игры и сценарии ветвления могут помочь инструкторам «раскрыть» мышление учащихся и измерить навыки мышления более высокого порядка. Предлагая учащимся играть в цифровые обучающие игры, ориентированные на контент, и использовать протоколы «мысли вслух» для объяснения своих игровых решений и обоснования таких решений, разработчики онлайн-программ могут разрабатывать будущие учебные опыты и оценки на основе конкретных компетенций учащихся.
9. Привлечение
Использование видеопрограмм на основе викторин (таких как Edupuzzle), видео и инструментов для записи видео, а также сценариев ветвления может сделать оценки более интересными, чем стандартные тесты с множественным выбором или эссе. В частности, разветвленные сценарии придают оценке игровой вид, делая ее увлекательной и интерактивной и помогая учащимся учиться на ошибках. Виртуальная реальность может «погрузить» студентов в среду, которая кажется реальной, и одновременно оценивает и направляет студентов через решения и их последствия.
10. Аналитика для преподавателя и ученика
Внутренние данные из LMS, такие как количество входов в систему, время выполнения задачи и количество сообщений для обсуждения, могут быть связаны с жесткими оценочными данными, такими как экзамены или данные об успеваемости, чтобы обеспечить более полную оценку учащегося. усилия и прогресс в онлайн-курсе.Кроме того, аналитика, ориентированная на учащихся, может помочь учащимся легче отслеживать прогресс и успеваемость, а также получать уведомления о сроках выполнения заданий и «ранние предупреждения», если им грозит неудача. Диагностика может позволить учащимся сосредоточить внимание на слабых местах перед окончательной оценкой. Преподаватели также могут использовать аналитику для оценки качества и полезности ресурсов курса, процента вопросов, на которые студенты отвечают правильно, и отслеживания участия студентов, побуждая преподавателя вмешаться.
11. Большое количество тестовых заданий
Это особенно важно для оценок с высокими ставками, которые определяют, окончит ли учащийся, перейдет на следующий уровень или получит ли сертификат. Для таких критических оценок необходимо больше тестовых заданий, чем для оценок с низкой ставкой. Компьютерные оценки, поскольку они основаны на внутренней базе данных тестовых заданий, обычно содержат больше тестовых заданий, чем фиксированные экзамены с бумагой и карандашом.
12. Помощь учащимся с ограниченными возможностями
Если компьютерные тесты разработаны универсально, они могут стать меньшим физическим препятствием для сдачи экзаменов, чем в случае бумажных тестов.Например, программы чтения с экрана, инструменты увеличения и приложения для преобразования текста в голос или голос в текст могут помочь учащимся с нарушениями зрения, слуха и моторики; учащиеся с дислексией; и учащиеся, которым просто нужно больше времени для прохождения теста.
13. Использование других технологий
Компьютерные или онлайн-экзамены предлагают множество аутентичных возможностей оценивания для онлайн-учащихся, как синхронных, так и асинхронных, через Интернет и не через Интернет, а также на различных платформах (телефон, планшет и ноутбук).Например, учащиеся могут создавать электронные портфолио, цифровые представления и коллекции своих работ в онлайн-курсе. Они могут загружать изображения, создавать видео-рекламные подкасты, информационные панели, электронные таблицы в системе управления обучением или выгружать из других программ в систему управления обучением. Сетевые обсуждения и разговоры в социальных сетях могут быть богатым источником данных для оценки.
14. Улучшает письмо
Обширное письмо с помощью текстового редактора или цифрового инструмента письма — в котором учащиеся выдвигают тезис, подкрепляют свою идею доказательствами и поддерживающими идеями и приходят к выводу — оказалось лучше, чем письмо от руки, если учащиеся проходят через полный цикл написания черновиков, редактирования, редактирования и переписывания (Warschauer, 2009). Разработка блогов, вики-сайтов и веб-сайтов, особенно с гиперссылками на ресурсы, может продемонстрировать понимание учащимися проблемы, их понимание ее сложности и их знание соответствующих ресурсов, посвященных этой проблеме. Инструменты аудио- и веб-конференций позволяют учащимся представлять информацию друг другу и преподавателю и участвовать в дебатах по конкретным вопросам, связанным с преподаванием или содержанием.
15. Тестирование с безопасностью
Мошенничество при онлайн-тестировании и компьютерном тестировании всегда вызывает беспокойство, но существует ряд программ, которые делают CBT безопаснее, чем это было, и во многих случаях безопаснее, чем тестирование с помощью бумаги и карандаша.Средства проверки на плагиат, такие как Turnitin, Safe Exam Browser, Respondus, DyKnow и приложения для тестирования браузера Chrome, такие как Edulastic, также могут помочь заблокировать браузеры и затруднить мошенничество. Обратите внимание, что некоторые из них могут работать только с Chromebook.
Технологии — не панацея …
Компьютерные оценки — не панацея. Оценка — это инструмент для измерения обучения учащихся. Как и любой другой инструмент, его использование зависит от предполагаемого результата. Если не использовать должным образом, это приведет к плохому результату или продукту.Инструменты оценки не могут быть одинаковыми для измерения каждого навыка или предполагаемого результата обучения. После того, как мы разработали наши оценки, технологии предлагают несколько преимуществ, но хорошие оценки в конечном итоге зависят от правильного использования и дизайна, поэтому они измеряют то, для чего предназначены.
Разработка соответствующих тестов — это следующая и последняя статья в этой серии об онлайн-тестировании.
Артикул:
Warschauer, M. (2009). Учимся писать в классе ноутбука.В Письмо и педагогика 1 (1), 101–112. DOI: 10.1558 / wap.v1i1.101
Уильямс, Дж. Б. (1999). Гибкая оценка для гибкой доставки: предварительные результаты и предварительные выводы . Доклад, представленный на конференции «Эффективные курсы / эффективное преподавание на университетской конференции», Квинслендский университет
Примечание
[1] Пошагово или поэтапно.
Часто задаваемые вопросы по самостоятельному сбросу пароля — Azure Active Directory
- 11 минут на чтение
В этой статье
Ниже приведены некоторые часто задаваемые вопросы (FAQ) по всем вопросам, связанным с самостоятельным сбросом пароля.
Если у вас есть общий вопрос об Azure Active Directory (Azure AD) и самостоятельном сбросе пароля (SSPR), на который здесь нет ответа, вы можете обратиться за помощью к сообществу на странице вопросов и ответов Microsoft для Azure Active Directory. В состав сообщества входят инженеры, менеджеры по продуктам, MVP и другие ИТ-специалисты.
Этот FAQ разделен на следующие разделы:
Регистрация сброса пароля
В: Могут ли мои пользователи зарегистрировать свои собственные данные для сброса пароля?
A: Да.Если сброс пароля включен и у них есть лицензия, пользователи могут перейти на портал регистрации сброса пароля (https://aka.ms/ssprsetup), чтобы зарегистрировать свою информацию для аутентификации. Пользователи также могут зарегистрироваться через панель доступа (https://myapps.microsoft.com). Чтобы зарегистрироваться через панель доступа, им необходимо выбрать изображение своего профиля, выбрать Профиль , а затем выбрать опцию «Зарегистрироваться для сброса пароля» .
Если вы включите комбинированную регистрацию, пользователи могут одновременно зарегистрироваться и для SSPR, и для Многофакторной аутентификации Azure AD.
В: Если я включу сброс пароля для группы, а затем решу включить его для всех, потребуется ли перерегистрация моих пользователей?
A: Нет. Пользователи, заполнившие данные аутентификации, не нуждаются в повторной регистрации.
В: Могу ли я определить данные для сброса пароля от имени моих пользователей?
A: Да, вы можете сделать это с помощью Azure AD Connect, PowerShell, портала Azure или центра администрирования Microsoft 365.Дополнительные сведения см. В разделе Данные, используемые при самостоятельном сбросе пароля Azure AD.
В: Могу ли я синхронизировать данные для контрольных вопросов из локальной сети?
A: Нет, сегодня это невозможно.
В: Могут ли мои пользователи регистрировать данные таким образом, чтобы другие пользователи не могли их видеть?
A: Да. Когда пользователи регистрируют данные с помощью портала регистрации для сброса пароля, данные сохраняются в частных полях аутентификации, которые видны только глобальным администраторам и пользователю.
В. Должны ли мои пользователи быть зарегистрированными, прежде чем они смогут использовать сброс пароля?
A: Нет. Если вы укажете достаточно информации для аутентификации от их имени, пользователям не придется регистрироваться. Сброс пароля работает до тех пор, пока вы правильно отформатировали данные, хранящиеся в соответствующих полях каталога.
В: Могу ли я синхронизировать или установить поля телефона для аутентификации, электронного письма для аутентификации или альтернативного телефона для аутентификации от имени моих пользователей?
A: Поля, которые могут быть установлены глобальным администратором, определены в статье Требования к данным SSPR.
В. Как портал регистрации определяет, какие параметры показывать моим пользователям?
A: Портал регистрации для сброса пароля показывает только те параметры, которые вы включили для своих пользователей. Эти параметры находятся в разделе Политика сброса пароля пользователя на вкладке Настроить вашего каталога. Например, если вы не активируете контрольные вопросы, пользователи не смогут зарегистрироваться для этой опции.
В: Когда пользователь считается зарегистрированным?
A: Пользователь считается зарегистрированным для SSPR, если он зарегистрировал не менее Количество методов, необходимых для сброса пароля, который вы установили на портале Azure.
Сброс пароля
В: Предотвращаете ли вы несколько попыток пользователей сбросить пароль за короткий промежуток времени?
A: Да, в функцию сброса пароля встроены функции безопасности для защиты от неправильного использования.
Пользователи могут попробовать только пять попыток сброса пароля в течение 24 часов, прежде чем они будут заблокированы на 24 часа.
Пользователи могут попытаться проверить номер телефона, отправить SMS или проверить контрольные вопросы и ответить только пять раз в течение часа, прежде чем они будут заблокированы на 24 часа.
Пользователи могут отправлять электронные письма максимум 10 раз в течение 10 минут, прежде чем они будут заблокированы на 24 часа.
Счетчики сбрасываются, когда пользователь сбрасывает свой пароль.
В: Как долго мне ждать, чтобы получить электронное письмо, SMS или телефонный звонок после сброса пароля?
A: Электронные письма, SMS-сообщения и телефонные звонки должны прийти менее чем за минуту. Обычно это от 5 до 20 секунд. Если вы не получили уведомление в этот срок:
- Проверьте папку нежелательной почты.
- Убедитесь, что номер или адрес электронной почты, с которыми вы связались, соответствуют вашим ожиданиям.
- Убедитесь, что данные аутентификации в каталоге правильно отформатированы, например +1 4255551234 или user @ contoso.com .
В: Какие языки поддерживаются при сбросе пароля?
A: Интерфейс сброса пароля, SMS-сообщения и голосовые вызовы локализованы на тех же языках, которые поддерживаются в Microsoft 365.
В: Какие части процесса сброса пароля становятся фирменными, когда я устанавливаю элементы фирменного стиля организации на вкладке конфигурации моего каталога?
A: Портал для сброса пароля показывает логотип вашей организации и позволяет настроить ссылку «Связаться с администратором» так, чтобы она указывала на настраиваемый адрес электронной почты или URL-адрес.Любое электронное письмо, отправленное с помощью сброса пароля, включает в себя логотип, цвета и имя вашей организации в теле письма и настраивается в соответствии с настройками для этого конкретного имени.
В: Как я могу рассказать своим пользователям, куда им обратиться, чтобы сбросить их пароли?
A: Попробуйте некоторые из предложений в нашей статье о развертывании SSPR.
В: Могу ли я использовать эту страницу с мобильного устройства?
A: Да, эта страница работает на мобильных устройствах.
В: Поддерживаете ли вы разблокировку локальных учетных записей Active Directory, когда пользователи сбрасывают свои пароли?
A: Да. Когда пользователь сбрасывает свой пароль, если обратная запись пароля была развернута через Azure AD Connect, учетная запись этого пользователя автоматически разблокируется при сбросе пароля.
В. Как я могу интегрировать сброс пароля непосредственно в систему входа моего пользователя на рабочем столе?
A: Если вы являетесь клиентом Azure AD Premium, вы можете установить Microsoft Identity Manager без дополнительных затрат и развернуть локальное решение для сброса пароля.
В: Могу ли я установить разные контрольные вопросы для разных языков?
A: Нет, сегодня это невозможно.
Q: Сколько вопросов я могу настроить для опции аутентификации контрольных вопросов?
A: На портале Azure можно настроить до 20 настраиваемых контрольных вопросов.
Вопрос: Как долго могут длиться контрольные вопросы?
A: Контрольные вопросы могут содержать от 3 до 200 символов.
В: Как долго могут длиться ответы на контрольные вопросы?
A: Ответы могут содержать от 3 до 40 символов.
В: Отклоняются ли повторяющиеся ответы на контрольные вопросы?
A: Да, мы отклоняем повторяющиеся ответы на контрольные вопросы.
В: Может ли пользователь зарегистрировать один и тот же секретный вопрос более одного раза?
A: No.После того, как пользователь зарегистрирует конкретный вопрос, он не сможет зарегистрироваться для этого вопроса второй раз.
В: Можно ли установить минимальный лимит контрольных вопросов для регистрации и сброса?
A: Да, одно ограничение можно установить для регистрации, а другое — для сброса. Для регистрации может потребоваться от трех до пяти контрольных вопросов, а для сброса — от трех до пяти вопросов.
В: Я настроил свою политику так, чтобы пользователи использовали контрольные вопросы для сброса, но администраторы Azure, похоже, настроены иначе.
A: Это ожидаемое поведение. Microsoft применяет строгую политику сброса пароля с двумя шлюзами по умолчанию для любой роли администратора Azure. Это предотвращает использование администраторами вопросов безопасности. Дополнительные сведения об этой политике можно найти в статье Политики паролей и ограничения в статье Azure Active Directory.
В: Если пользователь зарегистрировал больше, чем максимальное количество вопросов, требуемых для сброса, как выбираются контрольные вопросы во время сброса?
A: N количество вопросов безопасности выбирается случайным образом из общего количества вопросов, на которые зарегистрировался пользователь, где N — это количество, установленное для Количество вопросов, необходимых для сброса опции .Например, если пользователь зарегистрировал пять контрольных вопросов, но для сброса пароля требуется только три, три из пяти вопросов выбираются случайным образом и отображаются при сбросе. Чтобы избежать забивания вопросов, если пользователь дает неправильные ответы на вопросы, процесс выбора начинается заново.
В: Как долго действительны одноразовые коды доступа по электронной почте и SMS?
A: Время жизни сеанса для сброса пароля составляет 15 минут.С момента начала операции сброса пароля у пользователя есть 15 минут, чтобы сбросить свой пароль. Одноразовый пароль для электронной почты и SMS действителен в течение 5 минут во время сеанса сброса пароля.
В: Могу ли я запретить пользователям сбрасывать пароль?
A: Да, если вы используете группу для включения SSPR, вы можете удалить отдельного пользователя из группы, которая позволяет пользователям сбрасывать свой пароль. Если пользователь является глобальным администратором, он сохранит возможность сбросить свой пароль, и это не может быть отключено.
Смена пароля
Q: Куда мои пользователи должны пойти, чтобы изменить свои пароли?
A: Пользователи могут изменять свои пароли везде, где они видят изображение или значок своего профиля, например, в правом верхнем углу портала Office 365 или панели доступа. Пользователи могут изменить свои пароли на странице профиля панели доступа. Пользователям также может быть предложено автоматически изменить их пароли на странице входа в Azure AD, если срок действия их паролей истек.Наконец, пользователи могут напрямую перейти на портал смены паролей Azure AD, если они хотят изменить свои пароли.
Вопрос: Могут ли мои пользователи получать уведомления на портале Office об истечении срока действия их локального пароля?
A: Да, это возможно сегодня, если вы используете службы федерации Active Directory (AD FS). Если вы используете AD FS, следуйте инструкциям в статье Отправка утверждений политики паролей с помощью AD FS. Если вы используете синхронизацию хэшей паролей, сегодня это невозможно.Мы не синхронизируем политики паролей из локальных каталогов, поэтому мы не можем публиковать уведомления об истечении срока действия в облачных средах. В любом случае также можно уведомить пользователей, срок действия паролей которых скоро истечет, через PowerShell.
В: Могу ли я заблокировать изменение пароля пользователями?
A: Для облачных пользователей изменение пароля не может быть заблокировано. Для локальных пользователей вы можете установить для параметра Пользователь не может изменить пароль значение «Выбрано».Выбранные пользователи не могут изменить свой пароль.
Отчеты об управлении паролями
В. Сколько времени требуется, чтобы данные отображались в отчетах об управлении паролями?
A: Данные должны появиться в отчетах об управлении паролями через 5–10 минут. В некоторых случаях это может занять до часа.
В: Как мне отфильтровать отчеты об управлении паролями?
A: Чтобы отфильтровать отчеты об управлении паролями, выберите маленькую лупу в крайнем правом углу меток столбцов в верхней части отчета. Если вы хотите использовать более обширную фильтрацию, вы можете загрузить отчет в Excel и создать сводную таблицу.
В: Какое максимальное количество событий сохраняется в отчетах об управлении паролями?
A: В отчетах по управлению паролями хранится до 75 000 событий регистрации сброса или сброса пароля за 30 дней. Мы работаем над увеличением этого числа, чтобы включить больше мероприятий.
В: Насколько далеко уходят отчеты об управлении паролями?
A: В отчетах об управлении паролями показаны операции, выполненные за последние 30 дней.На данный момент, если вам необходимо архивировать эти данные, вы можете периодически загружать отчеты и сохранять их в отдельном месте.
В: Существует ли максимальное количество строк, которое может отображаться в отчетах об управлении паролями?
A: Да. В любом из отчетов об управлении паролями может отображаться не более 75 000 строк, независимо от того, отображаются ли они в пользовательском интерфейсе или загружаются.
В: Есть ли API для доступа к данным отчетов для сброса пароля или регистрации?
A: Да.Чтобы узнать, как получить доступ к данным отчетов для сброса пароля, см. Справочник по REST API Azure Log Analytics.
Обратная запись пароля
В: Как работает обратная запись паролей «за кулисами»?
A: См. Статью Как работает обратная запись паролей, чтобы объяснить, что происходит, когда вы включаете обратную запись паролей, и как данные проходят через систему обратно в вашу локальную среду.
В: Сколько времени занимает обратная запись паролей? Есть ли задержка синхронизации, как при синхронизации хэша пароля?
A: Мгновенная обратная запись пароля.Это синхронный конвейер, который работает принципиально иначе, чем синхронизация хэшей паролей. Обратная запись паролей позволяет пользователям получать в реальном времени обратную связь об успешном сбросе или изменении пароля. Среднее время успешной обратной записи пароля составляет менее 500 мс.
В. Если моя локальная учетная запись отключена, как это повлияет на мою облачную учетную запись и доступ?
A: Если ваш локальный идентификатор отключен, ваш облачный идентификатор и доступ также будут отключены при следующем интервале синхронизации через Azure AD Connect.По умолчанию эта синхронизация выполняется каждые 30 минут.
Вопрос: Если моя локальная учетная запись ограничена локальной политикой паролей Active Directory, подчиняется ли SSPR этой политике, когда я меняю свой пароль?
A: Да, SSPR полагается на локальную политику паролей Active Directory и подчиняется ей. Эта политика включает типичную политику паролей домена Active Directory, а также любые определенные детализированные политики паролей, предназначенные для пользователя.
Q: Для каких типов учетных записей работает обратная запись паролей?
A: Обратная запись паролей работает для учетных записей пользователей, которые синхронизируются из локальной Active Directory в Azure AD, включая федеративные, синхронизированные по хэшу паролей и сквозную аутентификацию пользователей.
В: Обеспечивает ли обратная запись паролей политику паролей моего домена?
A: Да.Обратная запись паролей обеспечивает соблюдение возраста паролей, истории, сложности, фильтров и любых других ограничений, которые вы можете установить для паролей в локальном домене.
В: Безопасна ли обратная запись паролей? Как я могу быть уверен, что меня не взломают?
A: Да, обратная запись пароля безопасна. Чтобы узнать больше о нескольких уровнях безопасности, реализованных службой обратной записи паролей, ознакомьтесь с разделом «Безопасность обратной записи паролей» в обзорной статье с обратной записью паролей.
Следующие шаги
Руководство по управлению паролями — Управление информационной безопасности — Вычислительные услуги
Назначение
Целью данного Руководства является обучение студентов, преподавателей и сотрудников Университета Карнеги-Меллона («Университет») характеристикам надежного пароля, а также предоставление рекомендаций по безопасному хранению паролей и управлению ими.
Применимо к
Настоящее Руководство применяется ко всем студентам, преподавателям и сотрудникам, имеющим имя пользователя и пароль хотя бы для одной университетской системы или приложения, независимо от того, являетесь ли вы конечным пользователем или системным администратором этой системы или приложения.
Определения
Надежный пароль определяется как пароль, который достаточно сложно угадать за короткий период времени либо путем угадывания человеком, либо с помощью специального программного обеспечения.Руководящие принципы
Ниже приведены общие рекомендации по созданию надежного пароля:
Надежный пароль должен —- Длина не менее 8 символов
- Содержит буквы верхнего и нижнего регистра (например, A-Z, a-z)
- Иметь хотя бы один числовой символ (например,& * () _- + =)
- Произведите написание слова или серии слов, которые можно найти в стандартном словаре
- Произнесите слово с добавлением числа в начало и конец
- Основываться на любой личной информации, такой как идентификатор пользователя, фамилия, домашнее животное, день рождения и т. Д.
Ниже приведены несколько рекомендаций по поддержанию надежного пароля:
- Не сообщайте свой пароль никому ни по какой причине
Пароли не должны передаваться никому, включая студентов, преподавателей или сотрудников.В ситуациях, когда кому-то требуется доступ к защищенным ресурсам другого человека, следует изучить варианты делегирования разрешений. Например, календарь Microsoft Exchange позволяет пользователю делегировать управление своим календарем другому пользователю без использования каких-либо паролей. Этот тип решения приветствуется. Запрещается разглашать пароли даже для ремонта компьютера. Альтернативой этому является создание новой учетной записи с соответствующим уровнем доступа для ремонтника.
- Сменить пароль при обнаружении компрометации
Если вы подозреваете, что кто-то взломал вашу учетную запись, немедленно смените пароль. Обязательно смените пароль с компьютера, которым вы обычно не пользуетесь (например, компьютер университетского кластера). После сброса пароля сообщите об инциденте администратору местного отдела и / или в отдел информационной безопасности по адресу [email protected].
- Рассмотрите возможность использования кодовой фразы вместо пароля
Парольная фраза — это пароль, состоящий из последовательности слов, в которые вставлены цифровые и / или символьные символы.Парольной фразой может быть отрывок из песни или любимая цитата. Парольные фразы обычно имеют дополнительные преимущества, например, они длиннее и легче запоминаются. Например, кодовая фраза «Мой пароль — $ uper str0ng!» состоит из 28 символов и включает буквенные, числовые и специальные символы. Это также относительно легко запомнить. Важно отметить размещение числовых и символьных символов в этом примере, поскольку они не позволяют найти несколько слов в стандартном словаре.Использование пробелов также затрудняет подобрать пароль.
- Не записывайте свой пароль и не храните его в небезопасном виде
Как правило, вам следует избегать записи пароля. В случаях, когда необходимо записать пароль, этот пароль следует хранить в безопасном месте и должным образом уничтожать, когда он больше не нужен (см. Рекомендации по защите данных). Использование диспетчера паролей для хранения паролей не рекомендуется, если диспетчер паролей не использует надежное шифрование и не требует аутентификации перед использованием.ISO проверил несколько менеджеров паролей, которые соответствуют этим требованиям.
- Избегайте повторного использования пароля
При изменении пароля учетной записи следует избегать повторного использования предыдущего пароля. Если учетная запись пользователя была ранее скомпрометирована, сознательно или неосознанно, повторное использование пароля может позволить этой учетной записи снова стать скомпрометированной. Точно так же, если по какой-то причине был предоставлен общий пароль, повторное использование этого пароля может позволить кому-то неавторизованный доступ к вашей учетной записи.
- Избегайте использования одного и того же пароля для нескольких учетных записей
Хотя использование одного и того же пароля для нескольких учетных записей упрощает запоминание паролей, это также может иметь цепной эффект, позволяющий злоумышленнику получить несанкционированный доступ к нескольким системам. Это особенно важно при работе с более конфиденциальными учетными записями, такими как учетная запись Andrew или учетная запись в онлайн-банке. Эти пароли должны отличаться от пароля, который вы используете для обмена мгновенными сообщениями, веб-почты и других учетных записей в Интернете.
- Не использовать функцию автоматического входа в систему
Использование функции автоматического входа в систему сводит на нет большую часть пользы от использования пароля. Если злоумышленник может получить физический доступ к системе, в которой настроен автоматический вход, он или она сможет получить контроль над системой и получить доступ к потенциально конфиденциальной информации.
Ниже приведены рекомендации для лиц, ответственных за предоставление и поддержку учетных записей пользователей:
- Применять надежные пароли
Многие системы и приложения включают функции, которые не позволяют пользователю установить пароль, не соответствующий определенным критериям.Подобная функциональность должна использоваться для обеспечения установки только надежных паролей.
- Требовать смены начального или «первого» пароля
Принуждение пользователя к изменению исходного пароля помогает гарантировать, что только этот пользователь знает свой пароль. В зависимости от того, какой процесс используется для создания и передачи пароля пользователю, эта практика также может помочь снизить риск угадывания или перехвата исходного пароля во время передачи пользователю.Это руководство также применимо к ситуациям, когда пароль необходимо сбросить вручную.
- Принудительное истечение срока действия первоначального или «первого пароля»
В определенных ситуациях пользователю может быть выдана новая учетная запись, и он не сможет получить доступ к ней в течение определенного периода времени. Как упоминалось ранее, исходные пароли имеют более высокий риск быть угаданными или перехваченными в зависимости от того, какой процесс используется для создания и распространения паролей. Принуждение к истечению срока действия первоначального пароля через определенный период времени (например,г. 72 часа) помогает снизить этот риск. Это также может быть признаком того, что учетная запись не нужна.
- Не использовать данные с ограниченным доступом для начального или «первого» пароля
Руководство по классификации данных определяет данные с ограничениями в своей схеме классификации данных. Данные с ограниченным доступом включают в себя, помимо прочего, номер социального страхования, имя, дату рождения и т. Д. Этот тип данных не должен использоваться полностью или частично для формулирования начального пароля. См. Приложение A для более полного списка типов данных.
- Всегда проверять личность пользователя перед сбросом пароля
Перед сбросом пароля необходимо всегда проверять личность пользователя. Если запрос направлен лично, достаточно удостоверения личности с фотографией. Если запрос поступает по телефону, подтвердить личность намного сложнее. Один из способов сделать это — запросить видеоконференцию с пользователем (например, Skype), чтобы сопоставить человека с его идентификатором фотографии. Однако это может быть обременительным процессом.Другой вариант — попросить менеджера позвонить и подтвердить запрос. По понятным причинам это не сработает для запросов студентов. Если доступно, решение для самостоятельного сброса пароля, предлагающее пользователю ряд настраиваемых вопросов, является эффективным подходом к решению проблемы сброса пароля.
- Никогда не запрашивать пароль пользователя
Как указано выше, пароли учетных записей отдельных пользователей не должны сообщаться по какой-либо причине. Естественное соответствие этому руководству — никогда не спрашивать пароли у других.Еще раз, делегирование полномочий — это одна из альтернативных способов запрашивать у пользователя пароль. Некоторые приложения включают в себя функции, которые позволяют администратору выдавать себя за другого пользователя, не вводя пароль этого пользователя, при этом все действия связываются с учетной записью администратора. Это тоже приемлемая альтернатива. В ситуациях ремонта компьютеров одной из альтернатив является запрос на создание пользователем временной учетной записи в своей системе.
Ниже приведены несколько дополнительных рекомендаций для лиц, ответственных за разработку и внедрение систем и приложений:
- Изменить пароли учетной записи по умолчанию
Учетные записи по умолчанию часто являются источником несанкционированного доступа злоумышленников.По возможности их следует полностью отключить. Если учетную запись невозможно отключить, пароли по умолчанию следует изменить сразу после установки и настройки системы или приложения.
- Реализовать строгий контроль паролей системного уровня и общих учетных записей служб
Общие учетные записи служб обычно обеспечивают повышенный уровень доступа к системе. Учетные записи системного уровня, такие как root и Administrator, обеспечивают полный контроль над системой.Это делает эти типы учетных записей очень уязвимыми для злонамеренных действий. В результате следует использовать более длинный и сложный пароль. Учетные записи системного уровня и общие учетные записи служб обычно имеют решающее значение для работы системы или приложения. Из-за этого эти пароли часто известны более чем одному администратору. Пароли следует менять каждый раз, когда кто-то, знающий пароль, меняет должностные обязанности или увольняется. Использование таких учетных записей, как root и Administrator, также должно быть максимально ограничено.Следует изучить альтернативы, такие как использование sudo вместо root и создание уникальных учетных записей для администрирования Windows вместо использования учетных записей по умолчанию.
- Не используйте один и тот же пароль для нескольких учетных записей администратора
Использование одного и того же пароля для нескольких учетных записей может упростить администрирование систем и приложений. Однако такая практика также может иметь цепной эффект, позволяя злоумышленнику проникнуть в несколько систем в результате компрометации одного пароля учетной записи.
- Не разрешать передачу паролей в виде обычного текста
Пароли, передаваемые в виде обычного текста, могут быть легко перехвачены кем-либо со злым умыслом. Такие протоколы, как FTP, HTTP, SMTP и Telnet, изначально передают данные (включая ваш пароль) в виде обычного текста. Безопасные альтернативы включают передачу паролей через зашифрованный туннель (например, IPSec, SSH или SSL), использование одностороннего хеширования или реализацию схемы аутентификации на основе билетов, такой как Kerberos.Свяжитесь с отделом информационной безопасности по адресу [email protected], если вы хотите получить оценку средств аутентификации вашего приложения.
- Не храните пароли в легкообратимом виде
Пароли не должны храниться или передаваться с использованием слабых алгоритмов шифрования или хеширования. Например, алгоритм шифрования DES и алгоритм хеширования MD-4 имеют известные слабые места в безопасности, которые могут позволить дешифровать защищенные данные. Алгоритмы шифрования, такие как 3DES или AES, и алгоритмы хеширования, такие как SHA-1 или SHA-256, являются более сильными альтернативами ранее упомянутым алгоритмам.Свяжитесь с отделом информационной безопасности по адресу [email protected], если у вас есть вопросы, связанные с использованием определенного алгоритма шифрования и хеширования.
- Реализовать автоматическое уведомление об изменении или сбросе пароля
При изменении или сбросе пароля электронное письмо должно быть автоматически отправлено владельцу этой учетной записи. Это предоставляет пользователю подтверждение того, что изменение или сброс был успешным, а также предупреждает пользователя, если его или ее пароль был изменен или сброшен по незнанию.
Дополнительная информация
Если у вас есть какие-либо вопросы или комментарии, связанные с этим Руководством, отправьте электронное письмо в Управление информационной безопасности университета по адресу [email protected].
Дополнительную информацию также можно найти на следующих ресурсах:
История изменений
Версия | Опубликованный | Автор | Описание |
1.0 | 01.12.2007 | Дуг Маркевич | Оригинальная публикация. Заменяет рекомендации по надежности паролей и рекомендации по совместному использованию паролей. |
1,1 | 14.05.2008 | Дуг Маркевич | Обновлена битая ссылка в дополнительной информации. |
1,2 | 12.09.2012 | Дуг Маркевич | Обновлены устаревшие ссылки на дополнительные ресурсы. |
1.3 | 24.03.2014 | Виам Юнес | Обновлена информация о процедуре взлома пароля и пример проверки личности пользователя. |
1,4 | 14.09.2017 | Лаура Радерман | Обновлены ссылки на новый сайт Computing Services и отформатированы для новых шаблонов CMS |
Статус: | Опубликовано |
Опубликовано: | 01.12.2007 |
Последнее обновление: | 14.09.2017 |
Последняя редакция: | 14.09.2017 |
Надлежащая лабораторная практика ОЭСР: часто задаваемые вопросы (FAQ)
Организация и персонал испытательного центра (обязанности спонсора / CRO / субподрядчика — включая поставщиков ИТ)
1. Может ли организационная схема испытательного центра включать функции, отличные от тех, которые описаны в Принципах GLP, такие как руководитель отдела, координатор руководителей исследования, лаборант, персонал, ответственный за ветеринарные службы и т. Д.?
Может, но в Принципах GLP этого нет. Обязанности GLP и того, кто выполняет эти роли GLP, должны быть описаны, и это может быть указано в организационной схеме или других документах.(Опубликовано 15 июня 2020 г.)
2. Каковы обязанности испытательных центров (TF) и спонсоров в отношении надзора за работой и обеспечения квалификации всего спектра поставщиков услуг GLP / субподрядчиков (например, тех, кто поставляет коммерческие наборы для анализа контрактным исследовательским организациям ( CRO))?
Обязанности спонсора за предоставленные услуги описаны в Консультативном документе ОЭСР № №11: Роль и обязанности спонсора в применении принципов GLP и OECD GLP Principles Document No. 1 параграф 2.2, пункт No. 5. Если спонсором является испытательный центр, в обязанности руководства испытательного центра входит также оценка предоставляемых услуг. (Опубликовано 28 февраля 2018 г.).
3. Некоторые действия по TF могут выполняться внешними поставщиками (например, ИТ-услуги, электронный архив, метрология, валидация компьютерных систем).Каковы обязанности TF по отношению к этим типам поставщиков, если эти поставщики не сертифицированы GLP (т.е.поставщики не включены в национальную программу мониторинга соответствия GLP)?
Руководство испытательного центра несет общую ответственность за обеспечение наличия средств, оборудования, персонала и процедур для достижения и поддержания подтвержденного статуса компьютеризированных систем с целью получения результатов исследований, соответствующих требованиям GLP. Это включает в себя ответственность как за внутренние, так и за внешние услуги (например,г. третьи стороны, поставщики, внутренние ИТ-отделы, поставщики услуг, включая поставщиков услуг хостинга). В зависимости от предоставляемых услуг, объект поставщика не обязательно должен быть частью программы мониторинга соответствия GLP или соответствовать правилам GLP, но он должен иметь задокументированную систему качества, подтвержденную как приемлемую со стороны руководства испытательного центра при участии его отдела обеспечения качества. (Опубликовано 28 февраля 2018 г.).
4. Включают ли в обязанности ЦГ средства / услуги ИТ и средства архива / электронного архива?
Элементы испытательного центра, такие как ИТ-услуги и архивы, могут быть неотъемлемой частью испытательного центра или передаваться сторонним организациям по письменным соглашениям.Руководство Test Facility должно иметь обзор всех поставщиков, имеющих отношение к ИТ-услугам. Электронное архивирование — это соответствующая услуга GLP (Документ ОЭСР № 17, параграф 34, 109–118 и Документ ОЭСР № 15). Руководство Test Facility несет ответственность за оценку услуги и оценку рисков для целостности и доступности данных. (Опубликовано 28 февраля 2018 г.).
5. Каковы роли и обязанности TF и поставщика ИТ, когда данные GLP хранятся поставщиком ИТ, который не является частью программы мониторинга GLP?
Письменные соглашения (контракты, соглашения об уровне обслуживания) должны определять роли и обязанности в рамках отношений между руководством испытательного центра и поставщиком (Документ ОЭСР № 17, параграф 34).Для оценки поставщиков, предоставляющих соответствующую GLP инфраструктуру, платформы или программное обеспечение компьютеризированной системы для испытательного центра, следует использовать задокументированный подход, основанный на оценке рисков.
Оценка поставщика является обязанностью руководства Test Facility и может привести к аудиту поставщика. Оценка поставщика должна быть правильно масштабирована на основе оценки риска и выполняться подходящим персоналом (могут быть учтены входные данные от отдела обеспечения качества руководства испытательного центра). Оценка должна оценивать риски для целостности данных.(Опубликовано 28 февраля 2018 г.)
Ответы на вопросы 6 и 7 подробно описаны ниже в вопросе 7:
6. Каковы обязанности TF, когда третьи стороны заключают субподряд на услуги хостинга, не относящиеся к GLP, с системами сбора данных, используемыми в исследованиях GLP (например, хранение данных, такое как «электронное архивирование как услуга»)? Что считается приемлемым?
7. Если центр обработки данных использует поставщика ИТ-услуг только для обеспечения инфраструктуры для центра обработки данных (например,г. пространство, мощность, контролируемые условия окружающей среды и т. д.) или хостинговые серверы контрактного испытательного центра GLP (т. е. доступ к данным GLP возможен только через испытательный центр), считается ли этот центр обработки данных частью TF (а не третий участник)? Должен ли такой центр обработки данных участвовать в аудитах испытательного центра?
Размещенные услуги (например, платформа, программное обеспечение, хранение данных, архивирование, резервное копирование или процессы как услуга, облачные вычисления и т. Д.) Должны рассматриваться как любые другие предоставляемые услуги (Документ ОЭСР № 17, параграф 39).Требуются письменные соглашения, в которых описываются роли и обязанности каждой стороны, а также соответствующая документация для обеспечения надлежащего контроля и снижения рисков. Неконтролируемое использование размещенных сервисов может нести риски для целостности, доступности, владения и конфиденциальности данных и может быть неприемлемо.
Необходимость и степень оценки поставщика должны основываться на оценке риска с учетом сложности компьютеризированной системы и критичности бизнес-процесса, поддерживаемого компьютеризированной системой.Потребность в аудите также должна основываться на задокументированной оценке рисков. Обоснование требований и типов аудитов, основанных на рисках, является обязанностью руководства испытательного центра. (Опубликовано 28 февраля 2018 г.)
8. Следует ли рассматривать поставщика ИТ-услуг, который предлагает программное обеспечение как услугу, как TF и, следовательно, включать его в национальную программу мониторинга соответствия GLP?
Будет ли провайдер ИТ-услуг рассматриваться органом по контролю за соблюдением требований GLP как часть испытательного центра, будет зависеть от различных факторов, включая степень участия поставщика услуг в исследованиях GLP.Если они являются частью испытательного центра, то орган по мониторингу соответствия GLP также может решить, что они будут подвергнуты проверкам GLP.
В зависимости от предоставляемых услуг, аудит ИТ-услуги, заключенной по контракту, может потребоваться руководством испытательного центра. Они могут включать оценку управления компьютеризированными системами в целом и конкретных компьютеризированных систем, если такие системы влияют на исследование (например, оценка рисков, подход к валидации и квалификация).Поставщики подробно рассматриваются в Документе ОЭСР № 17, параграфы 34-40 (Опубликовано 28 февраля 2018 г.)
Обеспечение качества
(см. Также Консенсусный документ ОЭСР № 4: Обеспечение качества и GLP)
1. Какие роли могут быть объединены или назначены одному человеку (например, руководитель исследования и менеджер испытательного центра, менеджер испытательного центра и QA, архивист и руководитель исследования), а какие роли не могут?
2.Что должно быть в заявлении о гарантии качества?
3. Кто должен подписывать заявление об обеспечении качества?
4. Как следует определять периодичность проверок качества?
5. Требуется ли аудит деятельности по обеспечению качества?
6. Когда целесообразно просматривать содержание отчета по обеспечению качества?
o Заявления об обеспечении качества1. Какие роли могут быть объединены или назначены одному человеку (например, директор исследования и менеджер испытательного центра, менеджер испытательного центра и QA, архивист и руководитель исследования), а какие роли не могут?
Что касается QA, Принципы GLP подчеркивают, что QA не должно зависеть от проведения исследований, включая учебную среду.Это требование означает, что персонал отдела обеспечения качества должен находиться под прямой ответственностью руководства испытательного центра и не может выполнять какую-либо другую роль, кроме аудитора. Если QA берет на себя другие обязанности, кроме программы QA (например, архивы или управление СОП), это должно быть проверено независимыми лицами.
QA не может брать на себя обязанности, непосредственно связанные с исследованиями (например, руководитель исследования, исследовательский персонал и менеджер испытательного центра). Однако в небольших испытательных центрах для лиц, участвующих в исследованиях, допустимо выполнять функцию обеспечения качества для исследований GLP, проводимых в других отделах испытательного центра.
Остальные сценарии объединения функций следует рассматривать в индивидуальном порядке, принимая во внимание рабочую нагрузку каждого человека. Накопление множества ролей GLP, вероятно, будет тем, что следует обсудить с соответствующим органом мониторинга GLP, и необходимо будет оценивать отдельные ситуации. (Опубликовано 15 июня 2020 г.)
2. Что должно быть в заявлении об обеспечении качества?
Заявление об обеспечении качества должно четко идентифицировать исследование и включать все типы инспекций, которые имеют отношение к исследованию (включая инспекции, проводимые как часть фазы (ов) исследования).Сопутствующая информация должна включать даты проведения инспекций и даты, когда результаты инспекций были представлены руководству, руководителю исследования и, если применимо, главному исследователю. Некоторые контролирующие органы потребуют, чтобы заявление об обеспечении качества включало подтверждение того, что аудит объекта был проведен.
Заявление должно подтверждать, что окончательный отчет отражает необработанные данные, и некоторые контролирующие органы потребуют, чтобы этот факт был четко указан в заявлении.
Проверка плана исследования персоналом по обеспечению качества должна быть задокументирована (см. Принципы надлежащей лабораторной практики ОЭСР, № 1). Это также относится к поправкам к плану обучения. Принципы GLP формально не требуют, чтобы эти проверки включались в заявление об обеспечении качества, но это часто имеет место (опубликовано 15 июля 2014 г.).
3. Кто должен подписывать заявление об обеспечении качества?
Принципы ОЭСР в отношении GLP (Раздел II, п.2.2.1.f) требовать, чтобы персонал подписал заявление. Принципы не ограничивают эту ответственность конкретными сотрудниками QA, такими как, например, менеджер отдела QA. Однако процедуры составления отчета и ответственность за его подписание должны быть описаны в процедурах обеспечения качества (опубликовано 15 июля 2014 года).
o Аудит отдела обеспечения качества
4. Как следует определять периодичность проверок качества?
Принципы GLP ОЭСР требуют, чтобы каждый план исследования проверялся отделом обеспечения качества и каждый отчет проходил аудит.Определить частоту проведения других аудитов сложно, поскольку она будет зависеть от многих факторов, включая: различные типы и количество проведенных исследований, сложность исследования, персонал и т. Д.
При разработке программы обеспечения качества предприятия могут пожелать применить любые соответствующие инструменты обеспечения качества, такие как процессы корректирующих и предупреждающих действий и аудит на основе рисков. (Опубликовано 28 февраля 2018 г.)
5. Требуется ли аудит деятельности по обеспечению качества?
Как и в случае всех оперативных процедур, охватываемых Принципами GLP, программа инспекций и аудитов по обеспечению качества должна подлежать проверке со стороны руководства.То, что представляет собой проверка, будет отличаться от одного контролирующего органа к другому. В некоторых случаях проверка будет включать требование о независимой проверке деятельности по обеспечению качества. Во всех случаях и сотрудники отдела обеспечения качества, и руководство должны иметь возможность обосновать методы, используемые для проведения программы аудита (опубликовано 15 июля 2014 г.).
o Доступ к отчетам QA6. Когда уместно просматривать содержание отчета по обеспечению качества?
Национальные органы мониторинга GLP могут запрашивать информацию о типах проведенных проверок качества и датах их проведения и доведения до сведения руководства.Они также могут запросить имена аудиторов по обеспечению качества, которые выполняли определенные действия, чтобы можно было просмотреть их записи об обучении. Тем не менее, результаты инспекций по обеспечению качества обычно не рассматриваются инспекторами, поскольку это может иметь негативное влияние на то, как некоторые сотрудники по обеспечению качества представляют отчеты о результатах. Тем не менее, некоторые национальные контролирующие органы могут иногда требовать доступа к содержанию отчетов об инспекциях, чтобы проверить адекватное функционирование QA или убедиться, что руководство получило отчеты QA о проблемах, которые могут серьезно повлиять на качество или целостность, и приняло их меры. объекта или исследования.
Ни при каких обстоятельствах отчеты по обеспечению качества не должны рассматриваться как простой способ выявления несоответствий на предприятии или проблем, связанных с конкретным исследованием.
Инспекторам органов по контролю за соблюдением требований необходимо будет проверить эффективность деятельности по обеспечению качества в рамках проверки обеспечения качества. Для этого весьма вероятно, что они будут регулярно проверять процедуры обеспечения качества и другие подтверждающие записи (за исключением отчета о проверке). Эти документы будут использоваться для проверки ключевых требований, включая независимость QA от конкретных исследований, мониторинг критических этапов исследования в соответствии с политикой предприятия, достаточную частоту аудитов и т. Д.(опубликовано 15 июля 2014 г.).
Оборудование и компьютеризированные системы
o Вопросы ИТ
1. Согласно Консультативному документу 17 ОЭСР, любая функция, участвующая в валидации компьютеризированной системы (например, владелец системы, владелец процесса), должна быть частью организационной схемы испытательного центра. Включает ли это персонал, не входящий в испытательную лабораторию, но все еще в той же компании?
Персонал, выполняющий роль в рамках валидации соответствующей компьютеризированной системы GLP (и такой, которая может повлиять на соответствие испытательного центра и исследований) и который не является непосредственно частью испытательного центра GLP (например,г. внешние подрядчики, сотрудники ИТ-отдела) являются поставщиками услуг, даже если они находятся в одной компании. Такие меры должны быть включены в организационную схему и / или описаны в соглашении об услугах и / или в соглашении о делегировании полномочий на управление испытательным центром в зависимости от предоставляемых услуг и способа реализации соглашения. (Опубликовано 15 июня 2020 г.)
2. Как следует рассматривать размещенные услуги («облачные» вычисления) и хранение электронных данных в контексте GLP.
Размещенные службы (облачные службы, например, платформа, программное обеспечение, хранилище данных, архивирование, резервное копирование или процессы как услуга) должны рассматриваться как любые другие услуги поставщика и требовать письменных соглашений, описывающих роли и обязанности каждой стороны. В обязанности руководства центра тестирования входит оценка соответствующей услуги и оценка рисков для целостности и доступности данных. Руководство испытательного центра должно осознавать потенциальные риски, возникающие в результате неконтролируемого использования размещенных сервисов.(Документ ОЭСР № 17, пункт 39). Между испытательным центром и поставщиком должны быть письменные соглашения (контракты). Эти соглашения должны включать четкие заявления, в которых излагаются обязанности поставщика, а также четкие заявления о праве собственности на данные. (Документ ОЭСР № 17, параграф 34) (Опубликовано 28 февраля 2018 г.)
3. Для некоторых национальных программ мониторинга соответствия GLP допустимо архивировать электронные данные в первичной базе данных с использованием соответствующих прав доступа (т. Е.е. разрешение только на чтение для руководителя исследования / персонала исследования / обеспечения качества и полные права для архивариуса и т. д.). Для других национальных программ данные могут быть физически перенесены в другое место или на носитель (также с соответствующими изменениями прав доступа) для архивирования. Оба приемлемы?
Архивированные электронные данные должны быть защищены физически и логически, чтобы соответствовать требованиям архива GLP. Электронные данные должны быть доступны и читаемы, а их целостность должна поддерживаться в течение периода архивирования (Документ ОЭСР № 17, параграф 112).
Электронные записи могут быть перемещены из производственной части компьютеризированной системы в отдельную защищенную архивную область в той же компьютерной системе (например, физически разделенные системы записи файлов) или явно помечены как архивированные (например, логически разделенные системы записей баз данных). Записи должны быть заблокированы, чтобы их нельзя было изменить или удалить без обнаружения. Записи, заархивированные таким образом, должны находиться под контролем назначенного архивариуса и подлежать контролю, эквивалентному тем, которые применяются к другим типам записей (Документ GLP ОЭСР 15, раздел 8.3). (Опубликовано 28 февраля 2018 г.)
4. Если инспектор GLP запрашивает информацию, хранящуюся в архиве, может ли испытательный центр ответить, извлекая электронные записи из глобальной системы электронного архивирования компании (физически расположенной в другой стране)?
Ответ будет удовлетворительным, если все необходимые записи могут быть извлечены из архива. Все электронные записи должны поддаваться проверке на экране в удобочитаемом формате и сохраняться (Документ ОЭСР № 17, параграф 79).
Принципы архивирования GLP должны последовательно применяться к электронным и неэлектронным данным. Поэтому важно, чтобы электронные данные хранились с теми же уровнями контроля доступа, индексации и целесообразного «поиска», что и неэлектронные данные (Документ ОЭСР № 17, параграф 110).
Электронные данные должны быть доступны и читаемы, а их целостность должна поддерживаться в течение периода архивирования (Документ ОЭСР № 17, параграф 112). (Опубликовано 28 февраля 2018 г.)
5.Нужно ли будет декларировать такие глобальные архивы каждым испытательным центром своему национальному органу по мониторингу соответствия GLP?
Использование глобального архива должно быть включено в соответствующие СОП. В СОП по средствам тестирования должны быть определены и описаны средства и процессы архивирования, включая услуги архивирования по контракту или хранение в другом физическом месте. Должны проводиться регулярные проверки и проверки качества предоставляемых услуг.
В случае закрытия испытательного центра или объекта по контракту с архивом, любая передача данных в архив в другой стране должна включать информирование обоих контролирующих органов GLP, чтобы обеспечить охват программой мониторинга соответствия GLP, если этого требует эта страна. [Руководящий документ 15 ОЭСР, раздел 11].(Опубликовано 28 февраля 2018 г.)
o Валидация программ, поддерживающих руководящие принципы тестирования OECD6. Требуется ли валидация программ программного обеспечения, которые были разработаны сторонними поставщиками или научным сообществом для поддержки расчетов в испытательных центрах с использованием Руководства ОЭСР по тестированию и на которые имеются ссылки в Руководствах по тестированию ОЭСР, в тестовых центрах?
Важно отметить, что использование испытательными центрами программного обеспечения для данных Методик является добровольным.То есть, для использования программ для выполнения теста не требуется испытательная установка. Однако, если испытательный центр использует такую программу, он должен иметь надлежащим образом масштабированную валидационную документацию по оценке рисков, спецификации требований пользователей, записи приемочных испытаний и внесение в перечень компьютеризированных систем.
В настоящее время разработано программное обеспечение для четырех руководств ОЭСР:
Хотя эти программы не были разработаны ОЭСР, на них есть ссылки в Методиках тестирования, и их можно бесплатно загрузить с общедоступного веб-сайта ОЭСР.Эти программы предоставлены разработчиками методов тестирования, но не прошли валидацию, проверку или одобрение ОЭСР. Разработчик, а не ОЭСР, следует описывать как поставщика программного обеспечения. Кроме того, обслуживание программного обеспечения или расчетных таблиц не гарантируется ОЭСР.
Если испытательный центр действительно использует один из этих продуктов и если он желает, чтобы его результаты испытаний соответствовали требованиям GLP ОЭСР, он должен следовать руководству, описанному в Консультативном документе 17 Применение принципов GLP к компьютеризированным системам.
Эти программы считаются «коммерческими готовыми продуктами (COTS)», как описано в консультативном документе ОЭСР 17. Следовательно, они требуют соответствующей проверки в зависимости от риска и сложности любой настройки. Если приложение (например, электронная таблица) не является сложным, может быть достаточно проверить функции на соответствие требованиям пользователя. Кроме того, спецификации требований пользователей должны быть написаны для любого приложения, основанного на продукте COTS.Документация, поставляемая с продуктом COTS, должна быть проверена руководством испытательного центра, чтобы убедиться, что она соответствует требованиям пользователя.
Испытательный центр должен выполнить проверку программного обеспечения COTS, чтобы убедиться, что оно соответствует их потребностям, в зависимости от предварительной проверки поставщиком. От поставщика должна быть документация о том, что он выполнил проверку. Должна быть доступна документация по валидации, выполненной испытательным центром.
Следовательно, если испытательный центр использует одну из программ для поддержки данных, предназначенных для подачи в регулирующие органы или для поддержки решения регулирующих органов, и поставщик не провел валидацию или документация, подтверждающая, что валидация недоступна, будет Ожидается, что испытательный центр выполнит полную проверку, чтобы убедиться, что он соответствует их потребностям, как описано в консультативном документе 17 .Даже если поставщик провел валидацию и существует документация, испытательные центры все равно обязаны определить, достаточно ли этого, и, следовательно, дальнейшая валидация не требуется. Как упоминалось выше, степень валидации, вероятно, будет зависеть от предшествующей валидации (и документации, подтверждающей такую валидацию), а также адаптации испытательного центра (конфигурации) для удовлетворения их индивидуальных потребностей. И, если пользователь изменяет программное обеспечение (настройку), можно ожидать, что испытательный центр выполнит полную проверку, чтобы убедиться, что оно соответствует его индивидуальным потребностям.Должна быть доступна документация по полной валидации, выполненной испытательным центром. (Опубликовано 27 марта 2017 г.)
Контрольные образцы, контрольные образцы и образцы / образцы (включая биотехнологию, ГМО и т. Д.)
1. Если тестовый образец предоставляется спонсором как «готовый к использованию» состав, следует ли сохранять и архивировать образец из каждой серии (для долгосрочных исследований)?
Принципы GLP гласят, что образец из каждой партии объекта тестирования должен сохраняться для аналитических целей, за исключением краткосрочных исследований.Это также относится к тестовым заданиям, которые предоставляются в готовом виде и готовы к использованию. (Опубликовано 15 июня 2020 г.)
2. Как можно управлять внутренним стандартом, используемым в биоанализе, без срока годности?
Принципы GLP требуют, чтобы эталонные образцы или реагенты, используемые в исследованиях, были маркированы информацией, включая дату истечения срока годности. Если реагент или эталонный образец используется с истекшим сроком годности или без какого-либо известного срока годности (или любого другого индикатора стабильности), этот момент представляет собой отклонение от Принципов GLP.В окончательном отчете следует объяснить и обосновать, почему это отклонение не влияет на данные исследования (т. Е. Путем демонстрации пригодности для использования реагента или образцов сравнения). (Опубликовано 15 июня 2020 г.)
3. В соответствии с какими сценариями должна выполняться учет использования сформулированных тестовых или эталонных заданий?
Цель прослеживаемости использования тестовых или эталонных образцов — гарантировать, что правильные количества были использованы для приготовления доз, вводимых или вводимых в тест-систему.Принципы GLP требуют ответственности за контрольные и контрольные элементы. Если объект тестирования поставляется в виде подготовленного объекта для тестирования, это также следует учитывать. Для дальнейшей подготовки тестового объекта в испытательном центре отслеживаемость потребления препаратов тестовых и эталонных элементов, вводимых или применяемых в тестовых системах, могла бы быть механизмом для отслеживания точного количества примененных / администрируемых тестовых и эталонных элементов в тестовых системах. тестовые системы. (Опубликовано 15 июня 2020 г.)
4. Как следует обращаться с образцами / образцами, отобранными во время исследования GLP для поисковых исследований вне исследования GLP, и о чем следует сообщать?
Некоторые спонсоры могут запросить испытательный центр для сбора образцов препаратов испытуемого объекта или образцов для исследовательских целей. Такие задачи могут быть запланированы в плане исследования, чтобы информировать исследовательский персонал о таком конкретном обращении. В таком случае заключительный отчет должен быть прозрачным в отношении аспектов исследовательского исследования (например,г. если образцы или образцы были перенесены из исследования GLP). Ожидается, что руководитель исследования объяснит в окончательном отчете, что такой отбор проб и обработка не входили в сферу исследования GLP. Он / она также должны подтвердить, что это не мешало проведению исследования и не ставило под угрозу соответствие исследования GLP.
Если решение об использовании исследуемых образцов для поисковых исследований принимается после того, как исследование было завершено, и, в результате, соответствие исследования GLP может быть поставлено под угрозу, руководитель исследования должен внести поправку в окончательный отчет.(Опубликовано 15 июня 2020 г.)
5. Могут ли образцы, оставшиеся после биоанализа, быть сохранены в течение ограниченного периода времени вне архива после завершения отчета, а затем уничтожены при условии, что это четко указано в плане исследования и отчете?
Остаточные образцы из биоанализа являются образцами из исследования GLP и, следовательно, должны храниться в качестве материалов исследования, пока их качество позволяет оценить (например,г. по крайней мере, до конца их подтвержденного периода стабильности). Их следует хранить в условиях, обеспечивающих их устойчивость. План исследования должен включать список записей, которые необходимо сохранить, а в окончательном отчете должно быть указано местонахождение заархивированных элементов.
Все учебные материалы, такие как исходные данные, записи и документы, должны быть заархивированы. Тем не менее, решение о том, какие материалы исследования следует поместить в архив для полной реконструкции исследования, остается за руководителем исследования (подраздел 1.2.2.i Принципов GLP). Если образцы выбрасываются до окончания периода их стабильности, обоснование этого должно быть включено в план исследования и в окончательный отчет об исследовании, за исключением случаев, когда национальные правила предусматривают утилизацию лабильных образцов.
Если исследование завершено, когда принято решение об утилизации исследуемых образцов, руководитель исследования должен выпустить поправку к окончательному отчету, чтобы описать это. (Опубликовано 15 июня 2020 г.)
6.Какая «область знаний» испытательного центра должна использоваться для биологических / ГМО?
Исследования GLP биологических препаратов / тестовых образцов ГМО, которые в настоящее время проводятся в соответствии с Принципами GLP ОЭСР, могут быть отнесены к одной из существующих девяти областей знаний, как определено в Руководящем документе ОЭСР № 2: Руководство по мониторингу GLP органы власти — Пересмотренное руководство по процедурам мониторинга соответствия GLP , Приложение к Приложению III, № 4.
Эти области знаний носят общий характер и могут использоваться для многих типов продуктов (например,г. промышленные химикаты, фармацевтика, пестициды для защиты растений и т. д.). Как правило, тип продукта не имеет определенной области знаний.
Таким образом, существующих областей знаний достаточно для описания исследований, проводимых с использованием биологических препаратов / ГМО, которые могут быть либо in vivo, in vitro, либо касаться токсичности для окружающей среды, поведения в окружающей среде или биоаккумуляции. Также могут проводиться исследования GLP по тестированию безопасности биологических / ГМО (например, медицинских продуктов для генной терапии).
Область экспертизы № 9 — «Другое, укажите» все чаще используется для определения типов исследований в связи с молекулярной биологией, генной инженерией или ГМО (например, клеточные системы для определения биологических параметров, тестирование биоактивности, тестирование иммуногенности. , тест с помощью патч-зажима, тест на биосовместимость на основе культур клеток, тест на микробное загрязнение, секвенирование ДНК для генотипирования и т. д.).
Биологические препараты / ГМО — это новый тип тестовых объектов, хотя и отличается от обычных химикатов, однако исследования GLP биологических / ГМО не являются ни отдельным типом исследования GLP, ни конкретной областью знаний.Они ничем не отличаются от других «новых» продуктов, таких как наноматериалы или медицинские устройства. Поэтому разумно рассматривать биологические / ГМО как еще один тип продукта. (Опубликовано 28 февраля 2018 г.)
7. Следует ли разработать новые методики испытаний ОЭСР для биологических / ГМО?
Во всех областях знаний, перечисленных в Руководящем документе ОЭСР № 2: Руководство для контролирующих органов GLP — Пересмотренное руководство по процедурам мониторинга соответствия для GLP, Приложение к Приложению III, No.4 — может быть проведено много видов исследований. Например, область компетенции № 2 — «Исследования токсичности» — включает исследования, проведенные с использованием Руководства по испытаниям ОЭСР № 401-453, перечисленного в Разделе 4 «Воздействие на здоровье».
Разработка новых Методических указаний ОЭСР для конкретных тестов, включающих биологические / ГМО, может помочь сократить использование области знаний № 9 — «Другое, укажите». Однако за разработку методик отвечает Рабочая группа национальных координаторов Программы испытаний (WNT) ОЭСР, а не Рабочая группа ОЭСР по GLP.
Биопрепараты / ГМО могут быть перечислены в таблице с указанием объема национальной программы мониторинга соответствия GLP, и нет необходимости создавать дополнительные области знаний для одного типа продукта.
Консультативный документ ОЭСР № 14: Применение принципов GLP к исследованиям in vitro является всеобъемлющим и применимым к биологическим препаратам / ГМО. В пересмотренном консультативном документе ОЭСР по характеристике образцов для испытаний, который в настоящее время разрабатывается, также будут рассмотрены некоторые конкретные аспекты биологических образцов для испытаний.(Опубликовано 28 февраля 2018 г.)
8. Являются ли биологические / ГМО тестовыми объектами или тест-системами?
Биологические препараты / ГМО могут служить как предметом тестирования, так и системой тестирования, в зависимости от обстоятельств, и это различие может проводиться только в каждом конкретном случае. Например, есть исследования, в которых ГМО используется в качестве тестовой системы для характеристики свойств химического тестируемого объекта, например тест Эймса по области экспертизы № 3 — «Тестирование мутагенности».
Существуют также другие исследования, в которых биологические препараты / ГМО или их части используются в качестве тестовых объектов, например, при изучении воздействия биологического вещества / ГМО на окружающую среду или здоровье. Некоторые другие примеры включают биологические агенты дикого типа в исследованиях по валидации вирусов, исследованиях экологической судьбы ГМО-продуктов и исследованиях кормления. Другой пример использования биологического вещества / ГМО в качестве объекта тестирования — исследование по определению концентрации известного генного продукта трансгенной последовательности.
Идентификация объекта тестирования является одним из основных аспектов исследований GLP. Из-за биологической природы таких тестовых объектов (например, стволовых клеток или вирусных векторов) для однозначной идентификации может потребоваться более сложный анализ, чем для химического вещества. Тем не менее, определение характеристик биологического объекта для испытаний не подходит для новой области знаний.
Следует также отметить, что в компетенцию Рабочей группы ОЭСР по GLP не входит предоставление рекомендаций относительно ожиданий регулирующих органов в отношении биологических / ГМО.По этому поводу следует связаться с национальным / местным принимающим органом. Однако признается, что некоторые страны установили правила в отношении содержания досье для разрешения на новые продукты питания или ГМО (например, Регламент (ЕС) № 503/2013 Европейской комиссии). (Опубликовано 28 февраля 2018 г.)
СОП
1. Должен ли анализ СОП выполняться персоналом по обеспечению качества или он может выполняться персоналом с другими функциями? Есть ли ограничение на количество подписей, которые могут быть включены в СОП?
Принципы GLP требуют, чтобы СОП были утверждены руководством испытательного центра.Часть этой ответственности может быть делегирована другому лицу, кроме QA (за исключением СОП программы QA в некоторых странах). Такое делегирование следует задокументировать.
Помимо этого требования, положения, принятые испытательным центром для выпуска СОП, должны быть описаны в СОП, который должен быть реализован и соблюдаться. Следует отметить, что проверка или анализ СОП отделом обеспечения качества не является требованием GLP, но желательно в соответствии с согласованным документом ОЭСР по GLP № 4 для оценки их ясности и соответствия Принципам GLP.(Опубликовано 15 июня 2020 г.)
Руководство исследования
o Целостность данных1. В последние несколько лет руководство по целостности данных было разработано в областях Надлежащей производственной практики (GMP) и Надлежащей клинической практики (GCP). Можно ли разработать подобное руководство по целостности данных в GLP?
Рабочая группа ОЭСР по GLP в настоящее время разрабатывает документ, касающийся целостности данных в контексте GLP.После того, как проект будет готов, он будет размещен на веб-сайте GLP ОЭСР для общественного обсуждения. (Опубликовано 15 июня 2020 г.)
o Многофункциональный
2. Почему до сих пор существуют несоответствия в том, как различные национальные программы мониторинга соблюдения принципов GLP проверяют исследования на нескольких площадках?
Если несоответствия продолжают возникать, они могут быть результатом специфических нормативных требований страны и должны обсуждаться с соответствующим органом по контролю за соблюдением требований (CMA).(Опубликовано 28 февраля 2018 г.)
o Отчет об исследовании3. При каких обстоятельствах можно возобновить исследование GLP после того, как окончательный отчет будет завершен?
Принципы надлежащей лабораторной практики (GLP) ОЭСР предусматривают исправление ошибок в итоговом отчете и устранение допущений путем выпуска поправки к отчету об исследовании. Однако было бы нецелесообразно использовать поправку к отчету об исследовании для облегчения повторного анализа данных или добавления новых данных в окончательный отчет, за исключением исключительных обстоятельств.
Исключительные обстоятельства будут включать запросы от принимающих органов о возобновлении исследования GLP. Такие запросы обычно делаются для повторного анализа данных. Например, исследования могут быть возобновлены для повторной оценки статистического анализа или обзора результатов гистологии.
Органы мониторинга обычно не разрешают повторное открытие исследования, если испытательный центр или спонсор исследования хотят провести повторный анализ или добавить данные. Однако большинство контролирующих органов будут оценивать каждый запрос на повторное открытие исследования в индивидуальном порядке.
Если исследование GLP возобновляется, любые изменения в исходном тексте или добавление нового текста должны быть представлены в форме поправки к отчету. Все исходные данные должны быть сохранены в окончательном отчете, а причина повторного открытия исследования должна быть задокументирована в поправке. Если выполняется дополнительная работа, которая не требовалась в первоначальном плане исследования, она должна быть внесена в поправку к плану исследования.
Как подробно описано в Разделе 9, Часть 9.1 (5) Принципов GLP ОЭСР, переформатирование окончательного отчета в соответствии с требованиями к представлению национального регистрационного или регулирующего органа не является исправлением, дополнением или поправкой к окончательному отчету. (опубликовано 21 января 2016 г.).
4. Существует ли требование о составлении окончательного отчета после досрочного прекращения исследования GLP?
Раннее прекращение исследования может произойти до или после завершения экспериментальной фазы исследования, но до того, как данные будут оценены или включены в окончательный отчет. В обеих ситуациях необходимо внести поправку в план исследования, чтобы объяснить, почему исследование было прекращено. Некоторые органы по контролю за соблюдением могут ожидать, что основные результаты до момента прекращения действия будут обобщены и что итоговый отчет будет подвергнут аудиту обеспечения качества (QA) (опубликован 21 января 2016 г.).
o Проверка метода5. Следует ли завершить валидацию метода до начала исследования GLP?
Не требуется завершать валидацию всех методов, которые будут использоваться для проведения исследования GLP, до его начала. Однако ожидается, что методы будут полностью проверены до того, как результаты исследования будут признаны действительными. (опубликовано 21 января 2016 г.)
6.Какой стандарт следует применять для валидации методов, используемых в исследованиях GLP, и как его применять?
За исключением случаев, предусмотренных национальными правилами, не требуется проводить валидацию метода в соответствии с GLP. Поскольку параметры проверенного метода используются в исследовании GLP (например, порог, линейность, точность, точность, стабильность, настройки оборудования и т. Д.), Данные должны быть точно записаны и сохранены таким образом, чтобы защитить их целостность.Для реконструкции исследования могут потребоваться данные валидации, и, следовательно, их следует хранить в течение соответствующего периода времени. (опубликовано 21 января 2016 г.)
Гистопатология
o Цифровая гистопатология
Технические усовершенствования позволяют оцифровывать гистопатологические слайды в виде электронной копии или целых изображений слайдов (WSI). Жизненный цикл WSI состоит из оцифровки гистологического слайда с помощью сканера слайдов и передачи или переноса изображения в средство просмотра, которое также может быть удалено от места оцифровки и хранения.
1. Есть ли какие-либо возражения со стороны органов по контролю за соблюдением GLP в отношении использования цифровой патологии в исследованиях GLP?
Принципы GLP ОЭСР не запрещают использовать оцифрованные гистопатологические слайды в исследованиях GLP для гистопатологической оценки образцов тканей. Это будет включать первоначальное чтение слайдов ткани патологом исследования и экспертные оценки гистопатологии, проспективно или ретроспективно.
Тем не менее, следует учитывать следующие моменты, связанные с использованием полных изображений слайдов в исследованиях GLP:
— оцифрованные слайды должны быть точной копией исходных гистологических слайдов, так что чтение всего изображения слайда должно быть эквивалентно чтению гистологического слайда;
— процесс оцифровки должен обеспечивать прослеживаемость от образца ткани до оцифрованных слайдов;
— целостность оцифрованных слайдов должна быть обеспечена на разных этапах процесса;
— оборудование, используемое для оцифровки и просмотра всего изображения слайда / оцифрованного слайда, должно соответствовать назначению и надлежащим образом обслуживаться;
— компьютеризированные системы, внедренные для управления оборудованием и хранения, передачи или переноса оцифрованных слайдов, должны пройти валидацию;
— когда оцифрованные слайды передаются в удаленное место, откуда они были созданы, (например,g., для проверки внешним патологом), валидация системы для передачи должна включать как отправителя, так и получателя;
— обучающий персонал и патологоанатомы, вовлеченные в этот процесс, и персонал QA должны быть обучены;
— должны быть внедрены СОП, описывающие весь процесс, включая шаги контроля качества, если это необходимо; и
— использование оцифрованных слайдов для гистопатологической оценки и задействованные компьютеризированные системы должны быть подробно описаны в плане исследования и окончательном отчете об исследовании.
(Опубликовано 15 июня 2020 г.)
2. Следует ли хранить оцифрованные слайды в архивах, если они используются в исследованиях GLP?
Некоторые предварительные соображения:
— все учебные материалы, необходимые для реконструкции исследования, должны храниться в архиве;
— образцы для исследования и гистологические препараты должны быть в архиве;
— датированные и подписанные исходные данные гистопатологии (или датированный и подписанный отчет о патологии) являются / являются окончательным вкладом патолога исследования;
— когда проводится проспективная или одновременная экспертная оценка гистопатологии, окончательный вклад является результатом соглашения между патологом исследования и рецензентом (ами), окончательная ответственность за которое лежит на патологе исследования; и
— когда проводится ретроспективная экспертная оценка, комментарии рецензентов приводят к изменению вклада или отчета о патологии исследования.
Если патолог исследования использует оцифрованные слайды для первоначального считывания или рецензент использует их для ретроспективного рецензирования, они должны храниться в архиве до тех пор, пока другие материалы исследования использовались для генерации необработанных данных. .
Оцифрованные слайды следует архивировать в электронном формате, который обеспечивает их целостность с течением времени и позволяет просматривать их, если это необходимо для нормативных целей. (Опубликовано 15 июня 2020 г.)
o Экспертная оценка гистопатологии
3. Раздел 2.5 консультативного документа ОЭСР номер 16 (Руководство по требованиям GLP для экспертной оценки гистопатологии) указывает на то, что вся переписка относительно гистопатологической оценки слайдов, используемых для экспертной оценки, между спонсором и представителем испытательного центра и рецензирующий патолог должен быть сохранен в файле исследования. Можно ли пояснить толкование этого требования?
Уточнение выглядит следующим образом. : Под корреспонденцией понимается любое сообщение, необходимое для восстановления того, как были выбраны и проверены слайды.Это должно включать в себя сообщения относительно интерпретации любых наблюдений (предварительных или окончательных) о неблагоприятных или не побочных эффектах, сделанных во время обзора.
(Опубликовано 27 марта 2017 г.)
4. Раздел 2.8 Консультативного документа ОЭСР № 16: Руководство по требованиям GLP для экспертной оценки гистопатологии указывает, что в тех случаях, когда результаты экспертной оценки патолога значительно отличались от первоначальной интерпретации патологоанатома исследования, описание В окончательном отчете следует обсудить то, как были устранены различия в интерпретации, и изменения, внесенные в исходную интерпретацию патологом исследования.Применимо ли это как к ретроспективной, так и к одновременной экспертной оценке?
Разъяснение выглядит следующим образом. : Раздел 2.8 относится конкретно к ретроспективной экспертной оценке. Для одновременной экспертной оценки ожидается, что вся переписка (письма, электронная почта и т. Д.), Касающаяся различий в интерпретации (предварительной или окончательной) слайдов между первоначальным патологоанатомом и рецензирующим патологом, которая может повлиять на выводы исследования (e.г. NOEL / NOAEL) следует сохранить в файле исследования.
(Опубликовано 27 марта 2017 г.)
Архивы, включая электронные архивы
1. Может ли системный администратор вести электронное архивирование данных GLP?
Электронное архивирование находится в ведении архивариуса. Это может быть делегировано руководством испытательного центра соответствующему лицу (например, системному администратору) внутри испытательного центра, обычно потому, что он / она обладает определенной технической компетенцией.Этот человек работает под руководством назначенного архивариуса, и соответствующие задачи, обязанности и ответственность должны быть определены и подробно описаны в СОП. Руководство испытательного центра должно гарантировать, что потенциальные конфликты интересов избегнуты для любого человека в испытательном центре.
Предполагается, что испытательные центрыпроведут тщательную оценку рисков — в том числе с учетом отсутствия ограничений на права системного администратора в отношении использования компьютерной системы — и будут применять соответствующие процедуры контроля рисков.(Опубликовано 15 июня 2020 г.)
2. Как применяется GLP для отслеживания и архивирования сообщений между руководителем исследования, спонсором, главными исследователями и патологами в контексте новых инструментов информационных технологий (таких как клиентские порталы, зашифрованные документы, электронные сообщения, инструменты социальных сетей) ?
Не имеет значения, насколько соблюдается соответствие GLP, если оно соблюдается. В целом Принципы GLP нейтральны по отношению к коммуникационным технологиям.Линии коммуникации, относящиеся к GLP, должны быть четко описаны независимо от того, как осуществляется коммуникация.
Если связь, имеющая отношение к GLP, зашифрована или интегрирована в систему обмена персональными сообщениями, средство тестирования должно описать, как сообщение архивируется надлежащим образом. Это должно включать описание того, каким образом можно обеспечить полноту информации и сохранить ее целостность.
Если информация, необходимая для реконструкции исследований, распространяется через носители, которые не могут быть заархивированы как таковые, руководство испытательного центра должно внедрить процессы для точной транскрипции в сохраняемом формате.
Архивирование не может быть выполнено, если невозможно: (1) заархивировать информацию в читаемом формате; (2) передавать информацию из системы обмена сообщениями в систему документации GLP безопасным способом; или (3) реализовать процесс точной транскрипции в сохраняемом формате. (Опубликовано 15 июня 2020 г.)
3. Можно ли согласовать сроки хранения архивных записей?
Гармонизация сроков хранения в разных странах не ожидается, учитывая, что периоды, «определенные соответствующим регулирующим органом», основаны на: правовых требованиях страны, принимающей регистрацию, природе конкретной программы GLP (здоровье человека, здоровье животных, агрохимикаты, ГМО и др.) и подходы, направленные на минимизацию нагрузки на регулируемую отрасль.
Записи исследований должны храниться в соответствии с требованиями принимающих органов. Записи исследований и другие вспомогательные материалы должны храниться до тех пор, пока регулирующие органы могут запросить аудиты соответствующих исследований в соответствии с GLP. (Опубликовано 28 февраля 2018 г.)
4. Каковы обязанности руководства ФТ в отношении записей поддержки?
См. Разделы 4.2 и 7.2.2 в Консультативном документе ОЭСР по Принципам GLP № 15: Создание и контроль архивов, которые работают в соответствии с Принципами GLP (2007).
Записи и материалы GLP включают в себя записи как об исследовании, так и об учреждении. Записи объекта (вспомогательные записи или связанные записи и материалы) будут включать в себя записи, не относящиеся к изучению, такие как техническое обслуживание оборудования, обучение персонала, организационные диаграммы, СОП, основные расписания, проверки обеспечения качества, валидация компьютеризированных систем, мониторинг окружающей среды и процессы архивирования. (передача записей, удаление образцов или электронных носителей).(Опубликовано 28 февраля 2018 г.)
Контроль соответствия испытательного центра GLP CMA
1. Как можно проверить статус соответствия GLP испытательной лаборатории или испытательной площадки?
Многие CMA имеют общедоступную информацию с подробностями об объектах, включенных в их программы GLP. (Контактные лица для национальных CMA можно найти здесь.) Некоторые CMA также выдают сертификаты GLP; однако это не требование Принципов.(Опубликовано 28 февраля 2018 г.)
2. Что такое система физико-химического тестирования?
Принципы GLP ОЭСР определяют систему физико-химических испытаний как «устройство, используемое для генерации физических / химических данных». Это оборудование или аппаратура, к которым испытуемый или эталонный образец применяется во время проведения исследования. Из-за большого количества проводимых исследований составить полный список невозможно. Однако некоторые примеры систем физико-химических испытаний, которые могут использоваться для оценки физических / химических свойств объекта испытаний, могут включать в себя базовое оборудование, такое как pH-метры, спектрофотометры и другое аналитическое оборудование, и / или очень сложное и сложное оборудование, такое как газ хроматография-масс-спектрометрия или те, которые используют амплификацию и анализ генетического материала.(Опубликовано 28 февраля 2018 г.)
3. Существует ли стандартный формат и содержание заявления руководителя исследования?
Принципы GLP ОЭСР требуют только, чтобы заявление четко описывало, какие аспекты исследования были проведены в соответствии с Принципами (или нет) и, где это применимо, какие другие стандарты / руководства использовались (если Принципы не были). Следует отметить, что некоторые CMA также могут иметь свои собственные требования в связи с национальными требованиями.(Опубликовано 28 февраля 2018 г.)
4. Можно ли проводить исследования GLP в учреждениях, использующих другие стандарты качества (GMP, GCP, ISO и т. Д.)?
Внедрение других стандартов на предприятии (cGMP, GCP и т. Д.) Не должно препятствовать использованию Принципов GLP ОЭСР на этом предприятии. Большинство стандартов качества содержат требования, совместимые с Принципами ОЭСР. Однако руководство испытательного центра должно обеспечить полное соблюдение принципов GLP ОЭСР при проведении любых исследований GLP.Спонсоры, заказывающие исследование с CRO, также должны осознавать свою роль в обеспечении соответствия учреждения Принципам GLP. (Опубликовано 28 февраля 2018 г.)
ДОПОЛНИТЕЛЬНОЕ ЧТЕНИЕ
ОБРАЩАЙТЕСЬ С НАМИ
.
Leave A Comment